Tomasz Przybylski

Tomasz Przybylski Quality Manager
Retail Professional
Services

Temat: Cyberterroryzm

Jak to napisał jeden z moich znajomych R.Chiesa "It is indeed true that terrorists make use of IT and the internet as resources, while I haven't (yet) seen a real cyberterrorism attack happening. Obviously this doesn't mean we "should not care" about it!".

Właśnie w tej trosce zbieram materiały, które pozwolą mi naświetlić problem realnego zagrożenia jaki jest cyberterroryzm.

Jeśli ktokolwiek z Was zetknął się z tą tematyka i chciałby się podzielić własnymi spostrzeżeniami, materiałami w tym temacie, będę wdzięczny za każdą wskazówkę i chęć udzielenia pomocy w gromadzeniu przeze mnie materiałów.

Pozdrawiam,
TomaszTomasz Przybylski edytował(a) ten post dnia 02.03.10 o godzinie 14:46
Mateusz K.

Mateusz K. Administrator
systemów
komputerowych , it
WORKS S.A.

Temat: Cyberterroryzm

Cześć,
sam się troche tym interesuję. Na chwilę obecną mogę polecić bardzo dobrą pozycję książkową "Black Ice. Niewidzialna groźba cyberterroryzmu". Jak wrócę do domu wieczorem, przejrzę co zgro madziłem, i dam Ci znać.
Paweł G.

Paweł G. Business Continuity
/ Security Officer /
Analityk w innow...

Tomasz Przybylski

Tomasz Przybylski Quality Manager
Retail Professional
Services

Temat: Cyberterroryzm

"Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego", ciekawa propozycja...

Ostatni trafiłem na raport "Cyberterrorism - the use of the Internet for terrorist purposes" (red. U. Sieber i in. ), Council of Europe 2007. Raport, został mi polecony przez Pana A.Adamskiego z UMK, który pisze, że powinien mi być pomocny ze względu na fakt, iż stanowi kompendium wiedzy na temat Cyberterroryzmu.

Przejrzałem skan raportu na stronie
http://books.google.pl/books?id=reZLoNfC4DcC - ciężko się pracuje z takim tekstem, jednak to zawsze coś.Tomasz Przybylski edytował(a) ten post dnia 02.03.10 o godzinie 15:57
Marcin L.

Marcin L. Information Security
Manager, CISM,
CISSP, CRISC

Temat: Cyberterroryzm

Teoretycznie cyberterroryzm w najbardziej oczekiwanej postaci wyglądałby jak atak na dowolny element wrażliwej infrastruktury państwa z wykorzystywaniem technologii IT. Jednak poza Gruzją, Estonią, atakami na USA raczej trudno doszukać się przykładów właśnie tego typu ataków. Oczywiście te zdarzenia pomogły naświetlić ten problem na szerszą skalę, ale chyba trudno ocenić faktyczne możliwości terrorystów w tym obszarze (dowiemy się tego jak faktycznie jakiś atak zrealizują :) Obecnie raczej należy zwrócić uwagę na trendy cyberterroryzmu związane z działalnością rządów takich państw jak Chiny czy Rosja, wspomaganiem grup terrorystycznych przez Iran, itd. Inną kwestią jest to czy poza web defacementem terroryści są zdolni do przeprowadzenia skutecznych ataków? Natomiast trudno byłoby się nie zgodzić z faktem, że sieć dla terrorystów jest doskonałym bezpiecznym kanałem komunikacyjnym (np. poprzez komunikatory, szyfrowane wiadomości (alg. dostępne publicznie, steganografia) lub gry sieciowe (second life, itp), miejscem ukrywania informacji (proxy, TOR, itd.), propagandy (wspomniane podmiany stron web),itd. Podaj adres email na priv do podeślę Ci różne publikacje na ten temat.
Tomasz Przybylski

Tomasz Przybylski Quality Manager
Retail Professional
Services

Temat: Cyberterroryzm

"Natomiast trudno byłoby się nie zgodzić z faktem, że sieć dla terrorystów jest doskonałym bezpiecznym kanałem komunikacyjnym (np. poprzez komunikatory, szyfrowane wiadomości (alg. dostępne publicznie, steganografia)"

Dziś znalazłem określenie dla tego typu zjawiska - "Jihad w fotelach", tekst pochodzi z książki "Terroryzm", autorstwa W.Dietla, K.Hirschmanna i R.TophovenaTomasz Przybylski edytował(a) ten post dnia 02.03.10 o godzinie 23:34
Marcin L.

Marcin L. Information Security
Manager, CISM,
CISSP, CRISC

Temat: Cyberterroryzm

Książki nie czytałem niestety. Natomiast np. kwestię ataków i bezpiecznej komunikacji na pewno trzeba rozpatrywać w kategoriach możliwości finansowych terrorystów i ich wiedzy. Patrząc na ofertę takich podmiotów jak np. RBN (np. tzw. kuloodporny hosting), mając odrobinę wiedzy na temat kryptologii (powszechne aplikacje w internecie) i oczywiście pieniądze (rynek usług underground economy) możemy zapewnić sobie: od bezpiecznych kanałów łączności po opłacone ataki DDOS.

konto usunięte

Temat: Cyberterroryzm

Do tematu warto podejść interdyscyplinarnie i zaliczyć "Psychologia terroryzmu". Pisana językiem naukowym, ale pozwala zrozumieć motywy uczestników tego zjawiska oraz poznać ich cechy wspólne.



Wyślij zaproszenie do