Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Marek Janiszewski"

TRM-EAT - NARZĘDZIE OCENY ODPORNOŚCI NA ATAKI I EFEKTYWNOŚCI SYSTEMÓW ZARZĄDZANIA ZAUFANIEM DOI:10.15199/59.2015.8-9.19


  Referat zawiera przedstawienie narzędzia TRM-EAT (Trust & Reputation Management systems - Effectiveness & Attacks Testbed) służącego do oceny odporności systemów zarządzania zaufaniem i reputacją na różne typy ataków przeciwko takim systemom, a także umożliwiającego porównywanie efektywności takich systemów. 1. WSTĘP Idea systemów zarządzania zaufaniem zyskała na znaczeniu z racji tego, że konwencjonalne środki bezpieczeństwa są niewystarczające dla specyficznych sieci, takich jak: Internet Rzeczy (IoT), bezprzewodowe sieci sensorowe (WSN), czy sieci użytkowników systemów e-handlu, wobec czego nowe środki muszą zostać stworzone w celu stymulowania kooperacji w sieciach rozproszonych, w których występują samolubne i złośliwe węzły [1], [2], [3]. Jednakże wykorzystanie systemów zarządzania zaufaniem nie zawsze jest korzystne, chociażby z racji tego, że ich implementacja wiąże się z koniecznością dokonywania dodatkowych obliczeń, dodatkowej komunikacji z innymi węzłami, a w konsekwencji ze zwiększonym poborem energii, co w wypadku tego typu urządzeń jest bardzo istotne. W literaturze brak jest dogłębnego podsumowania możliwości systemów zarządzania zaufaniem w zestawieniu z kosztami ich wykorzystania, w związku z czym trudno o jednoznaczną odpowiedź, czy ich zastosowanie jest celowe, szczególnie w przypadku sieci sensorowych i bezprzewodowych. Dodatkowo kwestia ataków na tego typu systemy nie została dogłębnie zbadana, a w literaturze [5] podkreślany jest fakt, że słabości tych systemów nie zdobyły wystarczającej uwagi zespołów badawczych. Głównym celem pracy jest próba stworzenia narzędzia do porównywania systemów zarządzania zaufaniem, oceny ich skuteczności i efektywności oraz koniecznych zasobów do ich funkcjonowania, w oparciu o zdefiniowane parametry będące częścią tworzonej metodyki. Stworzone miary efektywności systemów zarządzania zaufaniem oraz ataków na te systemy zostały przedstawione w ramach niniejszej prac[...]

SIMGROUPTEST - NOWA METODA DETEKCJI KOOPERACYJNYCH ATAKÓW ZŁOŚLIWYCH WĘZŁÓW PRZECIWKO SYSTEMOM ZARZĄDZANIA ZAUFANIEM DOI:10.15199/59.2015.8-9.20


  Artykuł zawiera propozycję mechanizmu wykrywającego ataki kooperacyjne przeciwko systemom zarządzania zaufaniem. Wydaje się, że ataki kooperacyjne, nie zyskały wystarczającej uwagi zespołów badawczych, mimo tego, że niejednokrotnie wskazywano na istnienie takich ataków. Ze względu na skuteczność tego typu ataków oraz ich różnorodność istnieje potrzeba stworzenia mechanizmu, który byłby w stanie je wykrywać i dzięki temu ograniczać ich negatywne skutki. 1. WSTĘP Dążenie do zapewnienia bezpieczeństwa w oparciu o systemy zarządzania zaufaniem zakłada, że obserwowanie zachowania innych węzłów w sieci i przekazywanie przez węzły informacji o ocenach reputacji, pozwoli na identyfikację, które z nich zachowują się w sposób samolubny (dążą do realizacji własnych celów, a nie wspólnych celów sieci tj. skutecznej komunikacji, np. nie przekazują otrzymanych pakietów w celu oszczędzania energii), lub złośliwy (dążą do zaburzenia komunikacji w sieci i wprowadzają inne węzły w błąd). Identyfikacja tych węzłów ma pozwolić na podjęcie działań w celu zachowania efektywnej komunikacji w sieci (np. poprzez unikanie interakcji ze złośliwymi węzłami) [1], [2], [3]. Uwaga zespołów badawczych zwykle skupia się na propozycjach nowych systemów zarządzania zaufaniem i reputacją lub ewentualnie na dążeniu do usystematyzowania stworzonego dorobku [6], [7] i wyznaczenia kolejnych, najbardziej istotnych, obszarów badawczych i problemów, które musza znaleźć rozwiązanie [9]. Mimo wciąż rosnącego zainteresowania środowiska naukowego, brak jest metodycznego podejścia do oceny i zapewnienia odporności na ataki dokonywane przez złośliwe węzły. W literaturze podkreślany jest wszakże fakt, że słabości systemów zaufania ciągle nie zdobyły wystarczającej uwagi [1]. Nawet jeżeli dla proponowanego systemu dokonywana jest ocena odporności to dotyczy ona zwykle jedynie pewnej podgrupy ataków, które zostały opracowane i opisane najwcześniej. Ataki te są zwykle r[...]

MEAEM - METODA IDENTYFIKACJI I OCENY NAJBARDZIEJ EFEKTYWNEGO ATAKU PRZECIWKO SYSTEMOM ZARZĄDZANIA ZAUFANIEM I REPUTACJĄ DOI:10.15199/59.2016.8-9.27


  MEAEM (Most Effective Attack Evaluation Method) jest propozycją metody służącej do oceny wiarygodności systemów zarządzania zaufaniem i reputacją. Metoda ta opiera się na konstrukcji najbardziej efektywnego ataku, czyli strategii stosowanej przez atakujących, która zapewni im największą korzyść. Metoda ta pozwala na identyfikację zupełnie nowych typów ataków na systemy zarządzania zaufaniem i wybór ataku najbardziej skutecznego w odniesieniu do konkretnego systemu. Słowa kluczowe: ataki, reputacja, systemy zarządzania zaufaniem i reputacją, TRM, zaufanie 1. WSTĘP Klasyczne sposoby zapewnienia bezpieczeństwa w sieciach i systemach teleinformatycznych, oparte w szczególności na kryptografii, zakładają, że możliwe będzie niedopuszczenie, aby potencjalni atakujący uzyskali dostęp do sieci i co za tym idzie aby mogli wykonywać niekorzystne działania. Stosowanie mechanizmów "miękkiego bezpieczeństwa" (ang. soft security) wynika z przyjęcia tezy, że mimo wszelkich stosowanych zabezpieczeń, atakujący mogą uzyskać dostęp do sieci lub systemu. W takim przypadku mechanizmy miękkiego bezpieczeństwa (których przykładem są systemy zarządzania zaufaniem i reputacją) mają za zadanie uniemożliwienie osiągnięcia przez atakujących znaczącego wpływu na sieć. Celem działania systemów zarządzania zaufaniem i reputacją (systemów TRM - ang. Trust and Reputation Management) jest identyfikacja węzłów, które zachowują się w sposób samolubny lub złośliwy. Cel ten jest osiągany poprzez konsolidację wiedzy na temat zachowanie innych węzłów w oparciu o wymianę informacji (m.in. dzięki dzieleniu się rekomendacjami). Systemy zarządzania zaufaniem i reputacją są wykorzystywane w różnych typach sieci i zyskują coraz większe zainteresowanie. Zwykle nie jest jednak badana w sposób wyczerpujący odporność tego typu systemów na specyficzne ataki. W szczególności, mało uwagi jest poświęcone kooperacyjnym atakom (tzn. takim, w których uczestniczy wiele atakuj[...]

ALGORYTM KONSOLIDACJI OCEN ZAUFANIA I REPUTACJI W PLATFORMACH E-HANDLU DOI:10.15199/59.2016.8-9.38


  TRIAEP (Trust and Reputation Integration Algorithm in E-commerce Platforms) jest metodą umożliwiającą integrację i konsolidację danych z różnych platform e-handlu, które wykorzystują systemy zarządzania zaufaniem i reputacją w celu zapewnienia bezpieczeństwa użytkowników. Zastosowanie tej metody umożliwia wymianę danych na temat wzajemnych ocen użytkowników i dzięki temu identyfikację użytkowników postępujących w sposób nierzetelny. Słowa kluczowe: bezpieczeństwo, e-commerce, e-handel, handel elektroniczny, rekomendacje, systemy zarządzania zaufaniem i reputacją, TRM, zaufanie 1. WSTĘP Coraz więcej różnorodnych usług jest świadczonych elektronicznie. Platformy internetowe wspomagają także zawieranie transakcji wymiany tradycyjnych usług. Przykłady takich platform można mnożyć: począwszy od serwisów aukcyjnych (takich jak: Allegro, eBay), poprzez wiele sklepów internetowych, a skończywszy na wyspecjalizowanych serwisach kojarzących usługodawców i usługobiorców (np. w kontekście transportu: Blablacar, Uber, czy zakwaterowania: Airbnb, Booking, itd.). Dla wszystkich tych serwisów można wyróżnić wiele cech wspólnych. Po pierwsze: każdy z użytkowników serwisu może być zarówno klientem danej usługi, jak i oferować ją. Ze względu na dużą liczbę oferujących usługi, ich dogłębne zweryfikowanie i stałe monitorowanie jakości świadczonych usług przez właściciela platformy (czyli serwis internetowy) jest niemożliwe. W tym aspekcie ujawnia się druga bardzo istotna cecha tego typu platform: stosowane są w nich systemy zarządzania zaufaniem i reputacją (tzw. systemy TRM - ang. "Trust and Reputation Management systems") umożliwiające wzajemną ocenę jakości usług świadczonych przez użytkowników. Dążenie do zapewnienia bezpieczeństwa w oparciu o systemy zarządzania zaufaniem i reputacją zakłada, że obserwowanie zachowania użytkowników platformy i przekazywanie przez użytkowników informacji o ocenach reputacji innych użytkowników, pozwol[...]

METAMODEL SYSTEMÓW ZARZĄDZANIA ZAUFANIEM I REPUTACJĄ DOI:10.15199/59.2017.8-9.34


  Systemy zarządzania zaufaniem i reputacją (systemy TRM - ang. Trust and Reputation Management systems) wykorzystują pojęcia zaufania i reputacji zaadaptowane z nauk społecznych. W myśl analogii do społeczeństwa złożonego z obywateli nawiązujących relacje społeczne, system teleinformatyczny (sieć) składa się z wielu autonomicznych agentów (węzłów), mogących nawiązywać interakcje i świadczyć oraz otrzymywać różnorodne usługi (np. przekazywanie pakietów, udostępnianie plików, czy dostarczanie danych - odczytów z sensorów). Relacje społeczne mogą zostać scharakteryzowane m.in. poprzez zaufanie pomiędzy dowolną parą obywateli lub poprzez reputację konkretnego obywatela, jaką uzyskał w społeczności. W systemie teleinformatycznym analogiczne pojęcia zaufania lub reputacji mogą zostać wykorzystane jako miary rzetelności agentów. Podobnie jak w społeczeństwie, w ramach systemu teleinformatycznego miara zaufania do innego agenta może być uzależniona od historii interakcji z tym agentem, ale także od rekomendacji (opinii) innych agentów. Kalkulacja miary zaufania lub reputacji w oparciu o system TRM, umożliwia podjęcie racjonalnej decyzji dotyczącej wyboru partnera interakcji spośród wielu agentów, wśród których mogą znajdować się agenty działający samolubnie lub złośliwie. Wobec tego, zastosowanie systemów TRM pozwala na zredukowanie ryzyka w transakcjach i interakcjach pomiędzy autonomicznymi agentami [1]. System TRM określa sposób obliczania wartości parametrów charakteryzujących innych agentów (takich jak zaufanie lub reputacja) oraz wymiany informacji pomiędzy agentami. Przez zaufanie należy rozumieć relację pomiędzy parą agentów (agentem ufającym i agentem zaufanym), dotycząca określonego kontekstu, będąca miarą oceny węzła ufającego co do rzetelności przyszłego zachowania węzła zaufanego. Reputacja może być utożsamiana z globalną opinią o danym węźle, dotyczącą określonego kontekstu, będącą miarą oceny co do rzetelności pr[...]

PRZEGLĄD I ANALIZA ŹRÓDEŁ INFORMACJI O POPRAWKACH BEZPIECZEŃSTWA DOI:10.15199/59.2017.8-9.59


  Artykuł [1] pokazuje szeroki zakres źródeł informacji o podatnościach, nie analizując jednakże źródeł informacji o poprawkach i aktualizacjach, stworzonych w celu wyeliminowania podatności. Nie analizowano także źródeł podających informacje o podatnościach tylko dla jednego rodzaju oprogramowania. Celem było wyodrębnienie jednego źródła, które będzie w stanie dostarczyć jak najszerszy zakres wiedzy o istniejących podatnościach. Jednakże, gdybyśmy chcieli użyć powyższych informacji w rzeczywistym systemie, co jest celem naszych dalszych działań, okazałoby się, że zakres dostarczanych przez to źródło informacji nie jest wystarczający. Ostatnie nasze badania pokazują, że konieczne jest pozyskiwanie danych z wielu dodatkowych źródeł w celu skutecznego wdrożenia mechanizmów zarządzania oprogramowaniem w kontekście cyberbezpieczeństwa. Istnieje zatem potrzeba korzystania również ze źródeł dostarczanych bezpośrednio przez twórców oprogramowania, jak również niezależnych analityków bezpieczeństwa. Warto podkreślić, że od czasu analizy opisanej w przywoływanym artykule, w wielu analizowanych źródłach zaszły istotne zmiany lub rozszerzenia, co z jednej strony odzwierciedla dynamiczny charakter tych źródeł, jak i całej problematyki nadzoru nad podatnościami, a z drugiej strony wymusza przeprowadzenie ponownej ich analizy w stosunku do niektórych obszarów. W niniejszym artykule dokonano bardziej szczegółowej analizy w celu wskazania źródeł tych informacji, które mogłyby okazać się przydatne dla kompleksowego systemu zarządzania podatnościami. Pomimo, że możliwe jest wyszukanie w Internecie wielu danych w stosunku do konkretnej podatności, czy poprawki bezpieczeństwa, to konieczne jest dokonanie tego przez analityka, a co więcej, nie jest to osiągalne w przypadku każdej podatności. Wobec tego, zaprezentowane przez autorów podejście zakłada analizę tych źródeł, które umożliwiają pozyskiwanie informacji w sposób automatyczny, to znaczy[...]

 Strona 1