Cyberterroryzm.

Slides:



Advertisements
Podobne prezentacje
INFRASTRUKTURA KRYTYCZNA
Advertisements

Bezpieczeństwo informatyczne Informatyka śledcza
Bezpieczeństwo aplikacji WWW
INTERNET jako „ocean informacji”
Wyszukiwanie zaawansowane w środowisku internetowym Maja Wilczewska-Wojczyszyn.
Historia powstania sieci INTERNET
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
Internet jako ocean informacji
Dzień Bezpiecznego Internetu
Technologie informacyjne MCE Pudełko. Zakładanie strony internetowej Technologie informacyjne Marek Pudełko.
prototypy metod i ingerencji w system czynna i bierna ingerencja
Bezpieczny Internet.
INTERNET JAKO OCEAN INFORMACJI
Podstawowe usługi internetu
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Wirusy Komputerowe.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Twój przyjaciel czy wróg?
Technologia informacyjna
ANALIZA KLUCZOWYCH SEKTORÓW WOJEWÓDZTWA PODLASKIEGO
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Systemy operacyjne.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Komputery w naszym otoczeniu
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
SEMINARIUM DIAGNOSTYKA SYSTEMÓW KOMPUTEROWYCH TEMAT Pomiary przepustowości ruterów programowych na bazie systemu Windows 2003/2008 AUTORZY Robert Święcki.
Sieciowe Systemy Operacyjne
Bezpieczny internet.
Prezentacja Adrian Pyza 4i.
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Adresowanie w sieci komputerowej
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
W W W Łukasz Stochniał.
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Temat 1: Ogólne cechy języka PHP
Unikanie zagrożeń w sieci
Konfiguracja VPN Serwera – Windows 7
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
KOMPUTER I INTERNET.
INTERNET jako „ocean informacji”
Model warstwowy ISO-OSI
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Mój region w Europie Wsparcie dla nowoczesnych form świadczenia usług drogą elektroniczną w ramach Działania 4.3. RPO WK-P Rozwój komercyjnych e-usług.
Bezpieczny internet.
materiały dla uczestników
Hipertekst HTML WWW.
Grzegorz Chodak Wykład
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Cyberterroryzm

Definicja Za twórcę tego pojęcia uznaje się Barry’ego Collina, pracownika Institute for Security and Intelligence z Kalifornii, który w latach 80. użył go dla określenia połączenia cyberprzestrzeni i terroryzmu. Według B. Collina, cyberterroryzm to świadome wykorzystanie systemu informacyjnego, sieci komputerowej lub jej części składowych w celu wsparcia lub ułatwienia terrorystycznej akcji.

Dorothy Denning podaje definicję zawężającą, a w szczególności stwierdza, że cyberterroryzm jest to bezprawny atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zastraszenia lub wymuszenia na rządzie lub ludziach daleko idących politycznych i społecznych celów. Uzupełniając swoją definicję, dodaje, iż za atak cyberterrorystyczny można uznać tylko taki akt, który powoduje bezpośrednie szkody człowiekowi i jego mieniu lub przynajmniej jest na tyle znaczący, że budzi strach.

Robert Kośla definiuje cyberterroryzm jako działania blokujące, niszczące lub zniekształcające w stosunku do informacji przetwarzanej, przechowywanej i przekazywanej w systemach teleinformatycznych oraz niszczące (obezwładniające) te systemy.

Obszary zagrożeń cyberterrorystycznych systemy wojskowe, które przechowują informacje o położeniu satelitów, rozmieszczeniu wojsk oraz broni, prowadzących badania nad nowymi rodzajami broni, systemami łączności itp. Najwięcej włamań tego rodzaju zanotowano podczas trwania zimnej wojny

systemy przedsiębiorstw, które przechowują informacje ważne z punktu widzenia działalności firmy, np.: informacje o rezerwacjach, o klientach, o wykorzystywanych technologiach itp. Głównymi sprawcami byli i nadal są najczęściej pracownicy (lub byli pracownicy), którzy współpracują z konkurencją lub też pałają chęcią zemsty za słabe wynagrodzenie itp. systemy wchodzące w skład tzw. ,,infrastruktury krytycznej państwa”, czyli systemy: bankowo- finansowe, energetyczne, telekomunikacyjne, dostarczania wody, transportu, służb do działań w sytuacjach wyjątkowych, które przechowują informacje ważne dla bezpieczeństwa państwa. Sprawcami tych ataków mogą być zarówno pracownicy firm związanych z ww. systemami

DoS atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów ), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe, czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji. w sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń

DDoS atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów  groźba ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów. W takich przypadkach osoby stojące za atakiem żądają okupu za odstąpienie od ataku lub jego przerwanie.

The Onion Router – „Cebulowy Rozgałęźnik” Tor jest siecią tysięcy serwerów (proxy), które podczas otwierania stron internetowych włączają się między internautę i stronę w różnej kolejności. Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz. W ten sposób operator strony nie poznaje prawdziwego pochodzenia zapytania.

SZYFROWANIE: Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje teraz dane poprzedniego proxy i szyfruje je ponownie dla następnego. Jeśli jeden z serwerów proxy jest inwigilowany, to otrzymane informacje będą bezwartościowe. Tylko ostatni serwer w łańcuchu tłumaczy zapytanie z powrotem na otwarty tekst - to jedyny słaby punkt.

Darknet Darknet jest w pierwszej kolejności zbiorczą nazwą określającą różne anonimowe strony internetowe, sklepy, fora dyskusyjne i inne serwisy dostępne w Internecie. W przeciwieństwie do zwykłych stron internetowych nie są one dostępne przez adres www i nie można ich znaleźć w zwykłych wyszukiwarkach jak Goo­gle. Istnieją więc w podziemiu, a osoby wtajemniczone przekazują sobie ich adresy, można je też znaleźć w specjalnych wyszukiwarkach