„Cicha reakcja” na zdalne ataki teleinformatyczne
Journal Title: Przegląd Teleinformatyczny - Year 2017, Vol 5, Issue 3
Abstract
„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie ich spreparowanymi danymi. Pozwoli to na rozpoznawanie poczynań napastnika przy znacznie mniejszych szansach wykrycia niż użycie oddzielnych honeypotów. Przede wszystkim jednak umożliwia to prowadzenie dezinformacji przeciwników/konkurentów właściciela systemu na poziomie operacyjnym. Ponadto wprowadzenie mechanizmu opóźnionego zapisu danych w systemie teleinformatycznym zwiększa graniczny czas na wykrycie cyberataków zanim nastąpią nieodwracalne zmiany zasobów informacyjnych.
Authors and Affiliations
Adam PATKOWSKI
Cyberprzestrzeń jako nowy wymiar aktywności człowieka – analiza pojęciowa obszaru
Cyberprzestrzeń jest przestrzenią komunikacyjną tworzoną przez systemy powiązań internetowych. Pozwala jej użytkownikom na komunikację w sieci i nawiązywanie relacji w czasie rzeczywistym. Cyberprzestrzeń jest także środ...
Human motion capture using Kinect and third party sensors
The paper describes an applicable solution combining advantages of the Kinect device and properties of appropriable third party sensors. The elaborated solution allows tracking of a human arm along with recognition of ba...
Badanie czasu wskazywania obiektu przez użytkownika testem wielokierunkowym. Część I – wyniki z lat 2010-2011.
W artykule przedstawiono wyniki badań czasu wskazywania obiektów w wielokierunkowym teście wskazywania wykonane w latach 2010-2011. Badania oparto na normie ISO 9241-9. W badaniach wykorzystano mysz i mysz odwróconą. Wyz...
Rootkit dla dydaktycznego systemu Linux
W artykule opisano projekt, którego celem było opracowanie pakietu rootkit dla systemu Linux. Przedstawiono charakterystykę najważniejszych mechanizmów stosowanych w tego typu konstrukcjach, koncepcję rozwiązania i sposó...
Przegląd modeli zaufania PKI
Infrastrukturę klucza publicznego można opisać jako zbiór technologii, urządzeń, polityk, procedur oraz ludzi, który umożliwia zarządzanie certyfikatami klucza publicznego oraz zaufaniem dwóch lub więcej stron transakcji...