Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Przemysław ŚCIBIOREK"

ATAKI SIECIOWE WYKORZYSTUJĄCE TECHNOLOGIĘ BOTNET DOI:10.15199/59.2017.8-9.45


  Współcześnie słowo "bot" oznacza zaawansowane, złośliwe oprogramowanie, które zazwyczaj składa się z wielu elementów takich jak wirusy, robaki, konie trojańskie, rootkity służących propagacji oraz złośliwej integracji obcego systemu poprzez które, funkcjonalności systemu skompromitowanego są dostarczane do strony atakującej [1]. Charakterystyczną [1] cechą botów jest fakt, że łączą się one z centralnym serwerem lub inną zainfekowaną maszyną po skompromitowaniu danego systemu, co tworzy swego rodzaju sieć nazywaną botnetem. Boty dostarczają szereg funkcjonalności, które wykorzystywane są przez odpowiednią jednostkę kontrolującą. Jednostką kontrolującą jest zazwyczaj serwer typu C&C (Command and Control), który zarządza zainfekowanymi maszynami, monitoruje ich status i przesyła instrukcje do wykonania. Taki serwer może być kontrolowany przez jedną lub więcej osób nazywanych botmasterami lub botheaderami, które sterują botnetem poprzez serwer C&C. W zależności od infrastruktury sieci, boty mogą łączyć się między sobą w celu decentralizacji zarządzania siecią. Mogą też funkcjonować samodzielnie, nie mając wiedzy o innych botach. Botnet lub "Bot Network" składa się z dużej ilości zainfekowanych komputerów oraz może być zdalnie sterowany poprzez komendy wysyłane za pośrednictwem sieci Internet[19]. Setki tysięcy takich komputerów mogą jednocześnie działać w celu np. zablokowania ruchu w sieci konkretnej ofiary, zbierania danych lub dystrybuowania spamu, wirusów lub innego złośliwego oprogramowania. Botnety stały się głównym narzędziem w cyberprzestępczości, ponieważ mogą być w prosty sposób zaprojektowane tak, aby bardzo efektywnie w różny sposób zakłócać systemy. Innym plusem tego rozwiązania jest fakt, że użytkownik chcący stworzyć botnet, może bez posiadania dużych umiejętności technicznych rozpocząć działanie w cyberprzestrzeni, poprzez wynajęcie usług botnetowych od cyberprzestępcy. Zainfekowanie komputera mającego być [...]

Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo DOI:10.15199/13.2017.10.13


  Sieci definiowane programowo (ang. Software Definied Network - SDN) w ostatnim czasie stały się głównym przedmiotem badań naukowców oraz cieszą się coraz większym zainteresowaniem przemysłu. Wzrastające wykorzystanie usług chmury oraz coraz większe wymagania konsumentów na większą przewidywalność sieci jak i ciągłość oraz jakość dostarczanych usług wymusiły opracowanie technologii, która tym wymaganiom stawi czoła. Według Open Networking Foundation (ONF) SDN jest to fizyczne oddzielenie płaszczyzny sterowania siecią od płaszczyzny transmisji danych, gdzie płaszczyzna sterowania kieruje kilkoma urządzeniami [1]. Uściślając tę definicję można stwierdzić, że SDN to architektura, w której płaszczyzny danych i sterowania są oddzielone, a inteligencja sieci jest logicznie scentralizowana. Ponadto infrastruktura sieciowa jest niezależna od aplikacji (rys. 1). SDN możemy podzielić według kilku kryteriów. Pierwszym z nich jest podział na wykorzystywane architektury. Dotychczas dobrze znanymi architekturami na licencji OpenSource są: OpenFlow oraz ForCES (ang. FORwarding & Control Element Separation) [2]. Obydwie architektury są podobne pod względem rozdzielenia płaszczyzn danych oraz sterującej, jak również standaryzacji informacji wymienianych pomiędzy tymi płaszczyznami. Ponadto architektura ForCES skupia się na wykorzystaniu komercyjnym, w przeciwieństwie do Open- Flow, w którym głównym celem jest wykorzystanie w celach naukowych. Szeroka dyskusja na temat różnic obu architektur przeprowadzona została w [3]. Istnieją również inne komercyjne rozwiązania takie jak Cisco ONE lub JunOS SDK. Kolejnym z kryteriów podziału może być model sterowania siecią [2]. Decentralizacja lub rozproszenie sterowania na poziomie logicznym oraz fizycznym pozwala w dowolny sposób zarządzać niezawodnością oraz ciągłością dostępu do sieci. Centralizacja fizyczna oraz logiczna sterowania naraża sieć Rys. 1. Model referencyjny SDN Fig. 1. SDN reference mo[...]

 Strona 1