Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Obowiązek informacyjny wynikający z Ustawy z dnia 16 listopada 2012 r. o zmianie ustawy – Prawo telekomunikacyjne oraz niektórych innych ustaw.

Wyłącz komunikat

 
 

Logowanie

Logowanie za pomocą Centralnej Usługi Uwierzytelniania PRz. Po zakończeniu pracy nie zapomnij zamknąć przeglądarki.

Modern Management Review (dawna nazwa: Zarządzanie i Marketing)

Modern Management Review
(dawna nazwa: Zarządzanie i Marketing)
25 (1/2018), DOI: 10.7862/rz.2018.mmr.9

WPŁYW ZAGROŻENIA ATAKAMI DOS/DDOS NA BEZPIECZEŃSTWO TELEINFORMATYCZNEJ INFRASTRUKTURY KRYTYCZNEJ

Igor PROTASOWICKI
Dodany przez: Paweł Perz

DOI: 10.7862/rz.2018.mmr.9

Streszczenie

Rozwój cywilizacyjny sprawił, że działalność człowieka może być wspomagana przez rozwiązania teleinformatyczne niemal w każdym obszarze aktywności. Systemy teleinformatyczne wykorzystywane są także w ramach infrastruktury krytycznej państwa, czyli w obszarze niezbędnym do zapewnienia ciągłości funkcjonowania administracji państwa oraz społeczeństwa. Wielość przetwarzanych, przechowywanych i przekazywanych danych przekłada się na dynamiczny rozwój zagrożeń. Wśród zagrożeń tych wymienia się między innymi ataki typu DoS/DDoS, czyli zagrożenie blokowaniem usług. Do tej pory ataki tego typu wykorzystywane były do przeciążania serwerów WWW sztucznie generowanym ruchem sieciowym, obecnie jednak zważywszy na fakt, że coraz więcej systemów korzysta
z łączności za pośrednictwem sieci globalnej zagrożenie to odnosi się także do systemów zarządzających procesami i pełniących inne istotne z perspektywy społeczeństwa funkcje. Jako że zmianie uległa także struktura i poziom skomplikowania samego ataku dotychczas stosowane środki zabezpieczenia mogą wkrótce okazać się nieskuteczne. Niniejszy artykuł stanowi próbę odpowiedzi na pytanie o to, jaki wpływ ataki typu DoS/DDoS mają i mogą potencjalnie mieć w przyszłości na funkcjonowanie krytycznej infrastruktury teleinformatycznej państwa. Posłużono się w tym celu metodami badawczymi właściwymi naukom społecznym: metodą analizy i krytyki literatury przedmiotu jak również analizy i krytyki dokumentów źródłowych, przez dokonanie syntezy dostępnych materiałów źródłowych
z zakresu podjętej problematyki oraz danych z badań przeprowadzonych metodami ilościowymi, dotyczących częstotliwości występowania przedmiotowych zagrożeń. W tekście
z wykorzystaniem metody obserwacyjnej oraz metody historycznej uwzględniono zarówno charakterystykę systemów, które mogą stać się celem ataku, współczesne metody zabezpieczania przed tymi atakami jak również określono najistotniejsze tendencje obserwowane
w przedmiotowym obszarze. Wnioski mogą być wykorzystane do zwiększenia skuteczności zabezpieczenia infrastruktury krytycznej państwa jak również podmiotów prywatnych.

Pełny tekst (pdf)

Literatura

  1. Apiecionek Ł., Fuzzy Observation of DDoS Attack [w:] Theory and Applications of
    Ordered Fuzzy Numbers.
    A Tribute to Professor Witold Kosiński, P. Prokopowicz, J. Czerniak, D. Mikołajewski, Ł. Apiecionek, D. Slezak, Bydgoszcz 2017.
  2. Biao Han, Xiangrui Yang , Zhigang Sun, Jinfeng Huang, Jinshu Su, OverWatch: A Cross-Plane DDoS Attack Defense Framework with Collaborative Intelligence in SDN, “Security and Communication Networks” Vol. 2018.
  3. Cichoń B., System zarządzania kryzysowego w kontekście zapewnienia bezpieczeństwa publicznego [w:] I Międzynarodowa konferencja naukowa. Wyzwania bezpieczeństwa
    cywilnego XXI wieku – inżynieria działań w obszarach nauki, badań i praktyki
    , red.
    B. Kosowski, A. Włodarski, Warszawa 2007.
  4. De Donno M., Dragoni N., Giaretta A., Mazzara M., AntibIoTic: Protecting IoT Devices Against DDoS Attacks [w:] International Conference in Software Engineering for Defence ApplicationsVolume: Advances in Intelligent Systems and Computing book series (AISC, Vol. 717).
  5. Global Threat Landscape NETSCOUT Arbor's 13th Annual Worldwide Infrastructure
    Security Report
    .
  6. Hsu, Chin-Lung; Lin, Judy Chuan-Chuan, An empirical examination of consumer adoption of Internet of Things services: Network externalities and concern for information privacy perspectives, “Computers in Human Behavior” Vol. 62.
  7. Karim A., Salleh R., Khurram Khan M., SMARTbot: A Behavioral Analysis Framework Augmented with Machine Learning to Identify Mobile Botnet Applications, “PLoS ONE”, Vol. 11(3) March 2016.
  8. Niranchana R., Gayathri Devi N., Santhi H., Gayathri P., Securing internet by eliminating DDOS attacks [w:] 14th ICSET-2017. IOP Conf. Series: Materials Science and Engineering, 263 (2017) 042099.
  9. Trifonova A., Ronchetti M., Mobile Learning: Is Anytime + Anywhere = Always Online?, Proceedings of the 6th IEEE International Conference on Advanced Learning Technologies, ICALT 2006, Kerkrade 5-7 July 2006.
  10. Żuber M., Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego, „Rocznik Bezpieczeństwa Międzynarodowego”, Vol. 8, nr 2, Wrocław 2014.

Podsumowanie

TYTUŁ:
WPŁYW ZAGROŻENIA ATAKAMI DOS/DDOS NA BEZPIECZEŃSTWO TELEINFORMATYCZNEJ INFRASTRUKTURY KRYTYCZNEJ

AUTORZY:
Igor PROTASOWICKI

AFILIACJE AUTORÓW:
dyrektor Instytutu Nauk Informatycznych i Nauk Technicznych Wyższej Szkoły Informatyki, Zarządzania i Administracji w Warszawie

DODANY PRZEZ:
Paweł Perz

WYDAWNICTWO:
Modern Management Review
25 (1/2018)

SŁOWA KLUCZOWE:
infrastruktura krytyczna, bezpieczeństwo, systemy teleinformatyczne

PEŁNY TEKST:
http://doi.prz.edu.pl/pl/pdf/zim/328

DOI:
10.7862/rz.2018.mmr.9

URL:
http://dx.doi.org/10.7862/rz.2018.mmr.9

PRAWA AUTORSKIE:
Oficyna Wydawnicza Politechniki Rzeszowskiej, al. Powstańców Warszawy 12, 35-959 Rzeszów

POLITECHNIKA RZESZOWSKA im. Ignacego Łukasiewicza; al. Powstańców Warszawy 12, 35-959 Rzeszów
tel.: +48 17 865 11 00, fax.: +48 17 854 12 60
Administrator serwisu:

Deklaracja dostępności | Polityka prywatności