Modern Management Review
(dawna nazwa: Zarządzanie i Marketing)
25 (1/2018), DOI: 10.7862/rz.2018.mmr.9
WPŁYW ZAGROŻENIA ATAKAMI DOS/DDOS NA BEZPIECZEŃSTWO TELEINFORMATYCZNEJ INFRASTRUKTURY KRYTYCZNEJ
Igor PROTASOWICKI
Dodany przez: Paweł Perz
DOI: 10.7862/rz.2018.mmr.9
Streszczenie
Rozwój cywilizacyjny sprawił, że działalność człowieka może być wspomagana przez rozwiązania teleinformatyczne niemal w każdym obszarze aktywności. Systemy teleinformatyczne wykorzystywane są także w ramach infrastruktury krytycznej państwa, czyli w obszarze niezbędnym do zapewnienia ciągłości funkcjonowania administracji państwa oraz społeczeństwa. Wielość przetwarzanych, przechowywanych i przekazywanych danych przekłada się na dynamiczny rozwój zagrożeń. Wśród zagrożeń tych wymienia się między innymi ataki typu DoS/DDoS, czyli zagrożenie blokowaniem usług. Do tej pory ataki tego typu wykorzystywane były do przeciążania serwerów WWW sztucznie generowanym ruchem sieciowym, obecnie jednak zważywszy na fakt, że coraz więcej systemów korzysta
z łączności za pośrednictwem sieci globalnej zagrożenie to odnosi się także do systemów zarządzających procesami i pełniących inne istotne z perspektywy społeczeństwa funkcje. Jako że zmianie uległa także struktura i poziom skomplikowania samego ataku dotychczas stosowane środki zabezpieczenia mogą wkrótce okazać się nieskuteczne. Niniejszy artykuł stanowi próbę odpowiedzi na pytanie o to, jaki wpływ ataki typu DoS/DDoS mają i mogą potencjalnie mieć w przyszłości na funkcjonowanie krytycznej infrastruktury teleinformatycznej państwa. Posłużono się w tym celu metodami badawczymi właściwymi naukom społecznym: metodą analizy i krytyki literatury przedmiotu jak również analizy i krytyki dokumentów źródłowych, przez dokonanie syntezy dostępnych materiałów źródłowych
z zakresu podjętej problematyki oraz danych z badań przeprowadzonych metodami ilościowymi, dotyczących częstotliwości występowania przedmiotowych zagrożeń. W tekście
z wykorzystaniem metody obserwacyjnej oraz metody historycznej uwzględniono zarówno charakterystykę systemów, które mogą stać się celem ataku, współczesne metody zabezpieczania przed tymi atakami jak również określono najistotniejsze tendencje obserwowane
w przedmiotowym obszarze. Wnioski mogą być wykorzystane do zwiększenia skuteczności zabezpieczenia infrastruktury krytycznej państwa jak również podmiotów prywatnych.
Literatura
- Apiecionek Ł., Fuzzy Observation of DDoS Attack [w:] Theory and Applications of
Ordered Fuzzy Numbers. A Tribute to Professor Witold Kosiński, P. Prokopowicz, J. Czerniak, D. Mikołajewski, Ł. Apiecionek, D. Slezak, Bydgoszcz 2017. - Biao Han, Xiangrui Yang , Zhigang Sun, Jinfeng Huang, Jinshu Su, OverWatch: A Cross-Plane DDoS Attack Defense Framework with Collaborative Intelligence in SDN, “Security and Communication Networks” Vol. 2018.
- Cichoń B., System zarządzania kryzysowego w kontekście zapewnienia bezpieczeństwa publicznego [w:] I Międzynarodowa konferencja naukowa. Wyzwania bezpieczeństwa
cywilnego XXI wieku – inżynieria działań w obszarach nauki, badań i praktyki, red.
B. Kosowski, A. Włodarski, Warszawa 2007. - De Donno M., Dragoni N., Giaretta A., Mazzara M., AntibIoTic: Protecting IoT Devices Against DDoS Attacks [w:] International Conference in Software Engineering for Defence ApplicationsVolume: Advances in Intelligent Systems and Computing book series (AISC, Vol. 717).
- Global Threat Landscape NETSCOUT Arbor's 13th Annual Worldwide Infrastructure
Security Report. - Hsu, Chin-Lung; Lin, Judy Chuan-Chuan, An empirical examination of consumer adoption of Internet of Things services: Network externalities and concern for information privacy perspectives, “Computers in Human Behavior” Vol. 62.
- Karim A., Salleh R., Khurram Khan M., SMARTbot: A Behavioral Analysis Framework Augmented with Machine Learning to Identify Mobile Botnet Applications, “PLoS ONE”, Vol. 11(3) March 2016.
- Niranchana R., Gayathri Devi N., Santhi H., Gayathri P., Securing internet by eliminating DDOS attacks [w:] 14th ICSET-2017. IOP Conf. Series: Materials Science and Engineering, 263 (2017) 042099.
- Trifonova A., Ronchetti M., Mobile Learning: Is Anytime + Anywhere = Always Online?, Proceedings of the 6th IEEE International Conference on Advanced Learning Technologies, ICALT 2006, Kerkrade 5-7 July 2006.
- Żuber M., Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego, „Rocznik Bezpieczeństwa Międzynarodowego”, Vol. 8, nr 2, Wrocław 2014.
Podsumowanie
TYTUŁ:
WPŁYW ZAGROŻENIA ATAKAMI DOS/DDOS NA BEZPIECZEŃSTWO TELEINFORMATYCZNEJ INFRASTRUKTURY KRYTYCZNEJ
AUTORZY:
Igor PROTASOWICKI
AFILIACJE AUTORÓW:
dyrektor Instytutu Nauk Informatycznych i Nauk Technicznych Wyższej Szkoły Informatyki, Zarządzania i Administracji w Warszawie
DODANY PRZEZ:
Paweł Perz
WYDAWNICTWO:
Modern Management Review
25 (1/2018)
SŁOWA KLUCZOWE:
infrastruktura krytyczna, bezpieczeństwo, systemy teleinformatyczne
PEŁNY TEKST:
http://doi.prz.edu.pl/pl/pdf/zim/328
DOI:
10.7862/rz.2018.mmr.9
URL:
http://dx.doi.org/10.7862/rz.2018.mmr.9
PRAWA AUTORSKIE:
Oficyna Wydawnicza Politechniki Rzeszowskiej, al. Powstańców Warszawy 12, 35-959 Rzeszów