„Cicha reakcja” na zdalne ataki teleinformatyczne

Journal Title: Przegląd Teleinformatyczny - Year 2017, Vol 5, Issue 3

Abstract

„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie ich spreparowanymi danymi. Pozwoli to na rozpoznawanie poczynań napastnika przy znacznie mniejszych szansach wykrycia niż użycie oddzielnych honeypotów. Przede wszystkim jednak umożliwia to prowadzenie dezinformacji przeciwników/konkurentów właściciela systemu na poziomie operacyjnym. Ponadto wprowadzenie mechanizmu opóźnionego zapisu danych w systemie teleinformatycznym zwiększa graniczny czas na wykrycie cyberataków zanim nastąpią nieodwracalne zmiany zasobów informacyjnych.

Authors and Affiliations

Adam PATKOWSKI

Keywords

Related Articles

Selected Methods of File Carving and Analysis of Digital Storage Media in Computer Forensics

Article describes the most common methods of data recovery in modern forensic science. Typical file carving problems are explained. The methods are compared and their advantages and disadvantages explained. Proposition o...

Method of determining the longest simple chain in a graph with the use of a genetic algorithm

This paper discusses the issue of determining the longest simple chain in a graph by using a heuristic algorithm – a genetic algorithm. A method enabling the effective determination of the longest chain in any connected,...

Human motion capture using Kinect and third party sensors

The paper describes an applicable solution combining advantages of the Kinect device and properties of appropriable third party sensors. The elaborated solution allows tracking of a human arm along with recognition of ba...

Electronic safe for passwords storage

This paper considers the problem of storing user’s sensitive data in a safe manner. Those data include for example: user account names and passwords for any websites, mailboxes, bank account numbers, PIN and PUK codes. T...

Przegląd modeli zaufania PKI

Infrastrukturę klucza publicznego można opisać jako zbiór technologii, urządzeń, polityk, procedur oraz ludzi, który umożliwia zarządzanie certyfikatami klucza publicznego oraz zaufaniem dwóch lub więcej stron transakcji...

Download PDF file
  • EP ID EP323909
  • DOI -
  • Views 60
  • Downloads 0

How To Cite

Adam PATKOWSKI (2017). „Cicha reakcja” na zdalne ataki teleinformatyczne. Przegląd Teleinformatyczny, 5(3), 33-51. https://europub.co.uk/articles/-A-323909