Wyniki 1-10 spośród 11 dla zapytania: authorDesc:"TOMASZ GIERSZEWSKI"

Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem DOI:10.15199/59.2015.8-9.3


  Malware - złośliwe oprogramowanie - oprócz ataków rozproszonej odmowy świadczenia usług DDoS (Distributed Denial of Service), podszywania, SPAM oraz ogólnie niechcianej komunikacji, stanowi obecnie jedno z najbardziej istotnych zagrożeń dla bezpieczeństwa IT. Wszystkie te zagrożenia należą do potyczek umysł kontra umysł, z ostatecznymi rozwiązaniami, wymagającymi najprawdopodobniej zmian na skalę globalną. Złośliwe oprogramowanie wyróżnia się z grupy tych zagrożeń ze względu na swoją złożoność oraz dużą liczbę naruszanych mechanizmów bezpieczeństwa. Stanowi to odmianę np.w stosunku do ataków DDoS, które docelowo naruszają dostępność jako jeden ze składników bezpieczeństwa. Malware, obecne od wielu lat w świecie technologii informacyjnej, zdaje się być nowym zagrożeniem w systemach techniki operacyjnej - OT (Operational Technology). Niniejszy artykuł poświęcono w ogólności zagrożeniom związanym z malware oraz metodom walki. DEFINICJE MALWARE Istnieje kilka sposobów interpretacji terminu. Najbardziej popularne rozumienie wywodzi się ze świata oprogramowania antywirusowego i ma dość szeroki zakres [43]. Definicja 1. Malware - dowolny rodzaj złośliwego kodu wykonywalnego, stworzonego specjalnie w celu zakłócenia normalnego lub zamierzonego działania systemu komputerowego lub usług. Pod względem funkcjonalnym można wyróżnić następujące typy malware [20], [47]: wirusy, robaki, złośliwy kod mobilny, tylne wejścia, konie trojańskie i rootkity. Zostaną one przedstawione dalej w rozdziale Motywacja. Obejmują one komplet aktywności przejawianej przez różnorodny złośliwy kod. Częścią wspólną różnych typów malware jest - albo wyłącznie, albo jako dodatek do funkcjonalności podstawowej oprogramowania, np. wygaszacza ekranu - wykonywanie pewnych czynności niezamierzonych przez użytkownika. Ponieważ ich zbiór może być bardzo różnorodny, tak definiowane złośliwe oprogramowanie jest pojęciem bardzo szerokim. Malware może być także definiow[...]

Architektura bezpieczeństwa systemu netBaltic DOI:10.15199/59.2016.12.7


  Zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów - infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W artykule skupiono się na infrastrukturze klucza publicznego oraz bezpieczeństwie systemowym węzłów. Słowa kluczowe: architektura bezpieczeństwa, bezpieczeństwo systemowe, PKI, integralność Artykuł zawiera opis architektury bezpieczeństwa systemu net- Baltic [5], [9] projektowanego dla akwenu Morza Bałtyckiego. Funkcjonalność zapewniana przez ten system obejmuje kilka przypadków komunikacji zdefiniowanych w tzw. strefach: A, B oraz C. Pierwsza z nich, tj. strefa A, dotyczy łączności bezprzewodowej, która z wykorzystaniem pojedynczej techniki komunikacyjnej zapewnia uzyskanie połączenia z siecią Internet z jednostki pływającej. W strefie B przewidziano wykorzystanie samoorganizującej się, wieloskokowej sieci o strukturze kratowej, umożliwiającej znaczne rozszerzenie zasięgu łączności sieciowej strefy A. Z kolei strefa C dotyczy komunikacji zgodnej z modelem łączności niewrażliwej na opóźnienia DTN (Delay Tolerant Network). Ze względu na tak zróżnicowane funkcje, a także charakter środowiska, w jakim będą pracowały węzły systemu netBaltic, wymagane są dedykowane rozwiązania architektury bezpieczeństwa, która została przedstawiona w niniejszej publikacji. Prace badawcze ograniczają się tutaj do obszaru bezpieczeństwa teleinformatycznego - bezpieczeństwo fizyczne nie jest przedmiotem rozważań. Podstawowym założeniem jest nienadzorowany charakter pracy węzłów, które mogą być przez to narażone na ingerencję w bezpośredniej bliskości, ale także fizyczną. Wymagane są zatem zarówno mechanizmy b[...]

MECHANIZMY BEZPIECZEŃSTWA TRANSMISJI W SYSTEMIE NETBALTIC DOI:10.15199/59.2017.8-9.36


  Niniejszy artykuł prezentuje zabezpieczenia zaproponowane na potrzeby transmisji systemu netBaltic [3], [9] projektowanego dla akwenu Morza Bałtyckiego. Funkcjonalność dostarczana przez system netBaltic opiewa na kilka przypadków komunikacji zdefiniowanych w tzw. strefach: A, B oraz C. Pierwsz z nich, tj. strefa A obejmuje łączność bezprzewodową, która z wykorzystaniem pojedynczej techniki komunikacyjnej pozwala uzyskać połączenie z siecią Internet z jednostki pływającej. W strefie B systemu przewidziano wykorzystanie samoorganizującej się, wieloskokowej sieci o strukturze kratowej, pozwalającej znacząco rozszerzyć zasięg łączności sieciowej strefy A. Z kolei strefa C dotyczy komunikacji zgodnej z modelem łączności niewrażliwej na opóźnienia - ang. Delay Tolerant Network, DTN. Ze względu na tak zróżnicowane dostarczane funkcjonalności, a także charakter środowiska, w jakim będą pracowały węzły systemu netBaltic, wymagane są dedykowane rozwiązania bezpieczeństwa. W artykule skupiono się na zabezpieczeniu transmisji w strefach A i B systemu. Prace badawcze ograniczają się tutaj do obszaru bezpieczeństwa teleinformatycznego - bezpieczeństwo fizyczne nie jest przedmiotem rozważań. 2. MECHANIZMY BEZPIECZEŃSTWA TRANSMISJI W STREFACH A I B Z punktu widzenia bezpieczeństwa sposób komunikacji w strefie A jest szczególnym, uproszczonym wariantem komunikacji w strefie B, dlatego proponowane są jednolite mechanizmy dla obu przypadków. Konieczne jest tutaj zabezpieczenie zarówno danych użytkowników systemu, jak i sygnalizacji zapewniającej samoorganizację sieci. Przykładem protokołów podlegających zabezpieczeniu są te odpowiedzialne za routing dynamiczny. Ograniczeniem występującym odgórnie jest charakterystyka samych aplikacji. Zabezpieczenia nie można scedować na warstwy sesji i wyższą (np. za sprawą protokołu TLS) - w aplikacjach znajdują się zastane protokoły nieszyfrowane, które na chwilę obecną nie podlegają wymianie. Zatem, [...]

Mechanizmy bezpieczeństwa w strefie C systemu netBaltic DOI:10.15199/59.2018.2-3.5


  W celu zapewnienia bezpieczeństwa systemu zaproponowano i zaimplementowano dwa rozłączne dla stref A, B (samoorganizująca się wieloskokowa sieć kratowa [10], [11], [16]) oraz C (sieć niewrażliwa na opóźnienia [7], [8]) zbiory funkcjonalności, mające zabezpieczyć dane. Całość architektury zabezpieczeń przedstawiono w artykule [5]. Z punktu widzenia bezpieczeństwa w strefach A i B położono nacisk na funkcjonalności związane z uwierzytelnianiem węzłów, które mogą wchodzić w interakcję prowadzącą do wymiany danych, a także z poufnością transmitowanych informacji [6]. W strefie C wymaganie, dotyczące wzajemnego uwierzytelnienia węzłów przesyłających między sobą tzw. wiadomości, zostało uzupełnione o poufność nie tylko podczas transmisji - co byłoby możliwe do zrealizowania już mechanizmami zaproponowanymi dla stref A i B - ale także poufność danych przechowywanych w węzłach. Transmisja w strefie C jako wieloskokowa z nieciągłą łącznością zapewnia funkcjonalność store-and-forward. Ponieważ węzły systemu czasowo przechowują transmitowane wiadomości, należało zapewnić ich poufność oraz integralność, zabezpieczającą przed ujawnieniem informacji, możliwościami podszycia się czy manipulacji jej zawartością wewnątrz samych węzłów. Podobnie do zabezpieczeń komunikacji w strefach A i B, znalazła tutaj zastosowanie infrastruktura klucza publicznego (PKI). Zabezpieczeniewiadomo ści Strefa C, jako realizacja sieci niewrażliwej na opóźnienia (DelayTolerant Network - DTN [3], [15]), wyróżnia się transmisją relatywnie dużych, w odniesieniu do wielkości datagramów czy pakietów, wiadomości. Każda wiadomość stanowi realizację pojedynczego aktu komunikacji pomiędzy parą węzłów, np. żądania pewnej zawartości lub odpowiedzi na zgłoszone żądanie. Każda wiadomość zabezpieczana jest z użyciem certyfikatów X.509, tych samych, które wykorzystywane są na potrzeby zabezpieczania stref A i B. Dostarczane są dwie funkcje bezpieczeństwa - integralność i poufno[...]

Ataki DDoS - przegląd zagrożeń i środków zaradczych


  Ataki rozproszonej odmowy świadczenia usług (Distributed Denial of Service - DDoS) zostały po raz pierwszy zauważone w lecie 1999 r. przez Computer Incident Advisory Capability (CIAC) i opublikowane w raporcie Lawrence Livermore National Laboratory w lutym 2000 r. [8]. Od tego czasu techniki ataków ulegały przeobrażeniom ze względu na głębokie zmiany zachodzące w Internecie. Jednymi z bardziej znanych ataków DDoS początkowego okresu był atak smurf [14], który wykorzystywał dwie ówczesne słabości sieci LAN: odpowiadanie na komunikat ICMP echo-request (PING) wysyłany na adres rozgłoszeniowy sieci oraz brak mechanizmów uwierzytelniania skutkujący możliwością podszycia pod nadawcę datagramu IP. O ile pierwsze zagrożenie zostało zażegnane w dwójnasób - domyślna konfiguracja współczesnych protokołów sieciowych powoduje ignorowanie żądań rozgłoszeniowych oraz większość stacji w sieci Internet nie pracuje w sieciach rozgłoszeniowych - o tyle drugie, związane z możliwością podszywania, nie tylko nadal występuje, ale stanowi jedno z utrzymujących się źródeł zagrożeń. W pierwszej części artykułu przedstawiono istotę ataku rozproszonej odmowy świadczenia usług (DDoS). Następnie podjęto próbę klasyfikacji ataków DDoS zarówno na podstawie bogatej literatury, jak i z punktu widzenia podziemia. Następnie opisano motywację atakujących i uwagi na temat śledzenia/wykrywania ataków. W ostatniej części przedstawiono środki zaradcze - koncepcyjne oraz najlepsze praktyki zapobiegania i minimalizacji skutków ataków. Definicja ataku DDoS Ataki DDoS stanowią podzbiór ataków odmowy świadczenia usług - DoS. Zgodnie z nazwą, mają na celu spowodowanie niedostępności usługi w sposób bezpośredni lub pośredni. O ile atakowana usługa wykazuje zależność od jakiejś innej, np. transmisji niezawodnej TCP, napastnik może zaatakować system w sposób uniemożliwiający nawiązanie jakiegokolwiek połączenia TCP, unieruchamiając zależną od niego usługę. W tym przypadku [...]

SYSTEM DOSTĘPU ZDALNEGO DO ROZPROSZONYCH LABORATORIÓW BADAWCZYCH DOI:10.15199/59.2015.8-9.52


  Powszechne stosowanie wirtualizacji oraz coraz częstsze łączenie laboratoriów badawczych w środowiska rozproszone powoduje powstanie nowych problemów z organizacją infrastruktury oraz dostępem do niej uczestników eksperymentów badawczych. W pracy przedstawiono architekturę, koncepcję budowy i przykład realizacji systemu dostępu zdalnego do rozproszonych laboratoriów badawczych budowanych w oparciu o środowiska wirtualizacyjne. 1. WSTĘP Powszechne stosowanie wirtualizacji oraz coraz częstsze łączenie laboratoriów badawczych w środowiska rozproszone powoduje powstanie nowych problemów z organizacją infrastruktury oraz dostępem do niej uczestników eksperymentów badawczych [1]. Z jednej strony istnieje potrzeba dostępu do sieci zarządzania laboratoriów w celu zapewnienia możliwości konfiguracji urządzeń infrastruktury badawczej, a z drugiej strony uczestnicy eksperymentów nie zawsze powinni mieć dostęp do sieci zarządzania wszystkimi zasobami. Dostęp powinien być ograniczony do systemów i zasobów, które należą do danego eksperymentu. Jest to szczególnie istotne w laboratoriach rozproszonych wykorzystujących zasoby umieszczone w różnych ośrodkach badawczych [2,3,7,9], w szczególności takich, gdzie szereg eksperymentów jest realizowanych jednocześnie przez różne zespoły. W rozproszonych laboratoriach, wykorzystujących szeroko różne techniki witalizacyjne [14] często brakuje możliwości separacji uprawnień do współdzielonego sprzętu. Dostęp uczestników eksperymentu badawczego do sieci zarządzania całym środowiskiem badawczym grozi możliwością popełnienia niezamierzonych błędów konfiguracyjnych, które mogą mieć wpływ na pracę innych eksperymentów. Polityki bezpieczeństwa dostępu do zasobów sieci badawczej nie powinny zezwalać na dostęp do sieci zarządzania uczestnikom eksperymentów, którymi często są studenci, uczestnicy kursów, warsztatów i szkoleń oraz inne osoby niezwiązane z instytucjami udostępniającymi zasoby eksperyme[...]

Ocena przeżywalności sieci bezskalowych w sytuacji celowych działań niszczących

Czytaj za darmo! »

Internet miał być, zgodnie z intencją jego twórców, siecią odporną na awarie. Przyjmuje się, że takie właściwości mają tzw. sieci losowe, badane przez Erdősa i Rényi’ego [4]. Jednak Internet jest przykładem sieci określanej obecnie mianem bezskalowej (ang. scale-free). Właściwości tych sieci są interesujące zwłaszcza z punktu widzenia odporności na uszkodzenia, szczególnie w obliczu ce[...]

Zarządzanie mobilnością w nowoczesnych sieciach IP Część I - Potrzeby, wymagania i podstawowe rozwiązania


  Szybki rozwój sieci IP i świadczonych przez nie usług spowodował pojawienie się nowych aplikacji i funkcjonalności dostępnych za pośrednictwem uniwersalnego protokołu IP (Internet Protocol) i globalnego Internetu. Z kolei dynamiczny rozwój nowych generacji urządzeń przenośnych różnej klasy zainspirował budowę nowych, głównie wąskopasmowych sieci bezprzewodowych. Rosnąca liczba wykorzystywanych laptopów, palmtopów czy smartfonów - urządzeń mających możliwości obliczeniowe porównywalne z komputerami stacjonarnymi - sprawia jednak, że ich użytkownicy oczekują dostępności nowych usług szerokopasmowych również w środowisku mobilnym. Urządzenia te i ich użytkownicy, których liczba przekroczyła już liczbę użytkowników stacjonarnych, wymuszają zmiany we współczesnym Internecie, z których na szczególną uwagę zasługuje konieczność wprowadzenia wsparcia dla "mobilności" tej sieci. Mankamentem współczesnego Internetu jest jednak fakt, iż architektura TCP/ IP (Transmission Control Protocol/IP) została zaprojektowana z myślą wyłącznie o użytkownikach stacjonarnych. Aby rozwiązać ten problem i zapewnić efektywne zarządzanie mobilnością w tym środowisku, zaproponowano wiele rozwiązań nakładkowych, wśród których najpopularniejsze są rozwiązania z rodziny Mobile IP. Nie są one niestety w pełni dostosowane do współczesnych potrzeb aplikacji i wzorców mobilności. Nieodzowne są zatem zarówno ich optymalizacje, jak też opracowanie i wdrożenie nowych rozwiązań. W artykule - stanowiącym pierwszą część większej całości, poświęconej protokołom mobilności - będzie przedstawiona krótka charakterystyka rynku teleinformatycznego i wymagań nowych usług sieciowych, z porównaniem ich możliwości funkcjonalnych oferowanych przez współczesne systemy i sieci, tak przewodowe, jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Wzięto tu pod uwagę zarówno oczekiwania użytkowników, jak również możli[...]

Zarządzanie mobilnością w nowoczesnych sieciach IP Część II - Modyfikacje i optymalizacje mechanizmów mobilności


  W pierwszej części artykułu1) przedstawiono założenia związane z obsługą użytkowników mobilnych w sieciach IP. Sformułowano podstawowe wymagania dotyczące realizacji aplikacji strumieniowych wrażliwych na przerwy i opóźnienia w transmisji, nieuniknione podczas przemieszczania urządzeń i ich przełączania między kolejnymi punktami dostępowymi. Zasygnalizowano ograniczenia w obsłudze mobilności, narzucane przez architekturę TCP/IP. Przedstawiono także dwa podstawowe rozwiązania mobilności: "klasyczne" - Mobile IP, reprezentujące grupę rozwiązań współpracujących z terminalem mobilnym na zasadach Host-Based Mobility oraz propozycję Proxy Mobile IP będącą przykładem rozwiązań umożliwiających realizację mobilności jedynie przez elementy infrastruktury sieciowej (Network-Based Mobility). Są to najczęściej spotykane rozwiązania podlegające szerokiej standaryzacji. Ich modyfikacje i sposoby optymalizacji zostaną przedstawione i przedyskutowane w niniejszej części publikacji. Zostaną opisane również sposoby realizacji mobilności w innych warstwach niż warstwa sieciowa modelu TCP/ IP. Dodatkowo będą zaprezentowane nowatorskie rozwiązania, wprowadzające nowe idee, zrywające z tradycyjną i dobrze znaną koncepcją dwóch adresów i agentów mobilności. Na rys. 1 przedstawiono zestawienie protokołów mobilności z ich podstawową klasyfikacją na protokoły mikro- i makromobilności oraz protokoły wykorzystujące dynamiczną modyfikację rutingu lub różnorodne metody translacji adresów. Można zauważyć, że rozwiązania dotychczas popularne (zwłaszcza w ostatnich 10 latach) wykorzystują w głównej mierze koncepcję odwzorowywania unikalnego i niezmiennego identyfikatora (charakterystycznego dla każdego rozwiązania) na lokalizator (najczęściej adres IP). Mniejszą popularnością cieszą się natomiast rozwiązania wykorzystujące dynamiczną zmianę rutingu. Przyczyną tego mogą być znaczne ograniczenia skalowalności. Konieczność umieszczenia informacji o każdym węźl[...]

 Strona 1  Następna strona »