Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Cyberterroryzm.

Podobne prezentacje


Prezentacja na temat: "Cyberterroryzm."— Zapis prezentacji:

1 Cyberterroryzm

2 Definicja Za twórcę tego pojęcia uznaje się Barry’ego Collina, pracownika Institute for Security and Intelligence z Kalifornii, który w latach 80. użył go dla określenia połączenia cyberprzestrzeni i terroryzmu. Według B. Collina, cyberterroryzm to świadome wykorzystanie systemu informacyjnego, sieci komputerowej lub jej części składowych w celu wsparcia lub ułatwienia terrorystycznej akcji.

3 Dorothy Denning podaje definicję zawężającą, a w szczególności stwierdza, że cyberterroryzm jest to bezprawny atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zastraszenia lub wymuszenia na rządzie lub ludziach daleko idących politycznych i społecznych celów. Uzupełniając swoją definicję, dodaje, iż za atak cyberterrorystyczny można uznać tylko taki akt, który powoduje bezpośrednie szkody człowiekowi i jego mieniu lub przynajmniej jest na tyle znaczący, że budzi strach.

4 Robert Kośla definiuje cyberterroryzm jako działania blokujące, niszczące lub zniekształcające w stosunku do informacji przetwarzanej, przechowywanej i przekazywanej w systemach teleinformatycznych oraz niszczące (obezwładniające) te systemy.

5 Obszary zagrożeń cyberterrorystycznych
systemy wojskowe, które przechowują informacje o położeniu satelitów, rozmieszczeniu wojsk oraz broni, prowadzących badania nad nowymi rodzajami broni, systemami łączności itp. Najwięcej włamań tego rodzaju zanotowano podczas trwania zimnej wojny

6 systemy przedsiębiorstw, które przechowują informacje ważne z punktu widzenia działalności firmy, np.: informacje o rezerwacjach, o klientach, o wykorzystywanych technologiach itp. Głównymi sprawcami byli i nadal są najczęściej pracownicy (lub byli pracownicy), którzy współpracują z konkurencją lub też pałają chęcią zemsty za słabe wynagrodzenie itp. systemy wchodzące w skład tzw. ,,infrastruktury krytycznej państwa”, czyli systemy: bankowo- finansowe, energetyczne, telekomunikacyjne, dostarczania wody, transportu, służb do działań w sytuacjach wyjątkowych, które przechowują informacje ważne dla bezpieczeństwa państwa. Sprawcami tych ataków mogą być zarówno pracownicy firm związanych z ww. systemami

7 DoS atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów ), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe, czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji. w sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń

8

9 DDoS atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów  groźba ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów. W takich przypadkach osoby stojące za atakiem żądają okupu za odstąpienie od ataku lub jego przerwanie.

10 The Onion Router – „Cebulowy Rozgałęźnik”
Tor jest siecią tysięcy serwerów (proxy), które podczas otwierania stron internetowych włączają się między internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania.

11 SZYFROWANIE: Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje teraz dane poprzedniego proxy i szyfruje je ponownie dla następnego. Jeśli jeden z serwerów proxy jest inwigilowany, to otrzymane informacje będą bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst - to jedyny słaby punkt.

12

13 Darknet Darknet jest w pierwszej kolejności zbiorczą nazwą określającą różne anonimowe strony internetowe, sklepy, fora dyskusyjne i inne serwisy dostępne w Internecie. W przeciwieństwie do zwykłych stron internetowych nie są one dostępne przez adres www i nie można ich znaleźć w zwykłych wyszukiwarkach jak Goo­gle. Istnieją więc w podziemiu, a osoby wtajemniczone przekazują sobie ich adresy, można je też znaleźć w specjalnych wyszukiwarkach

14


Pobierz ppt "Cyberterroryzm."

Podobne prezentacje


Reklamy Google