Nie udawaj Greka! p.o. prezydenckie: prutaneis

W bule znajdowała się specjalna grupa znana jako prutaneis, czyli prezydenci. Był to komitet ratunkowy, który zajmował się kryzysami, kiedy i kiedy się pojawiły. Pełnienie funkcji prezydenta było pracą na pełen etat; obywatele mieszkali na koszt państwa przez całą dobę w budynku zwanym tholos (patrz Rysunek 7-2). Pierwszym obowiązkiem prutanii na wypadek kryzysu było zwołanie zebrania w bule. Prutaneis był upragnioną pozycją i zwykle zajmował się tylko raz w życiu. Kandydat musiałby być zamożny, ponieważ musiał zapewnić, aby inni prowadzili jego interesy lub pracowali na jego farmie, podczas gdy on służył. Podobnie jak inne aspekty ateńskiej demokracji, prutaneis wydawali się być otwarci na wszystkich, ale presja czasu i pieniędzy oznaczała, że tylko bogaci mogli sobie na to pozwolić.

Zaufanie w Cyberspace : Kalendarium głównych działań Stuxneta

Stuxnet spowodował trzy główne fale ataku. Pierwszy miał miejsce 22 czerwca 2009, drugi 1 marca 2010, a trzeci 14 kwietnia 2010.

Stuxnet: Instalacja i rozpowszechnianie

Stuxnet jest przeznaczony tylko dla komputerów z systemem operacyjnym Windows (OS) [3–6]. Oznacza to, że Stuxnet kończy pracę, jeśli komputer ma inny system operacyjny. Ponieważ większość systemów sterowania procesami (PCS) korzysta z systemu operacyjnego Windows, wpływ Stuxneta może być katastrofalny w przyszłych falach ataków. Zgłoszone infekcje Stuxneta, które spowodowały wyżej wspomniane fale ataków, prawdopodobnie miały miejsce za pośrednictwem wymiennych urządzeń pamięci masowej, takich jak dyski USB, ponieważ wiele sterowników PLC, których dotyczy problem, było kontrolowanych przez komputery z systemem Windows, które zazwyczaj nie są połączone z Internetem. Gdy Stuxnet zainfekuje jeden komputer z systemem Windows w organizacji, rozprzestrzenia się, wyszukując i infekując Field PG (wytrzymałe laptopy SIMATIC, które są używane do celów przemysłowych). Po zainfekowaniu Field PG, Stuxnet próbuje przejąć kontrolę nad PCS. Stuxnet wymaga następujących informacji o dostępie do klucza lub autoryzacji w celu kontrolowania PCS: (1) hasła dostępu do PCS, (2) podpisy cyfrowe dla sterowników oraz (3) projekt dokumentacji systemu ofiary. Po pierwsze, Stuxnet używa domyślnych haseł firmy Siemens, aby uzyskać dostęp do systemów, w których działają programy WinCC i PCS-7 po zakończeniu instalacji na komputerze Field PG z systemem Windows. WinCC to system interfejsu człowiek-maszyna, a PCS-7 to PCS [7]. Po drugie, złośliwe pliki binarne osoby atakującej zawierały pliki sterowników, które należy podpisać cyfrowo, aby uniknąć podejrzeń, wykrycia lub zapobieżenia instalacji plików binarnych. Wreszcie, aby przeprogramować ICS, Stuxnet potrzebuje schematu projektowego ICS. Na dzień dzisiejszy pozostaje tajemnicą, w jaki sposób Stuxnet zebrał schematy projektowe układów ICS ofiary. Zakłada się, że dokumenty projektowe ICS mogły zostać dostarczone przez osoby z wewnątrz firmy lub skradzione firmie w wyniku szpiegostwa. Nie jest jasne, czy szczegóły projektu ICS były już dostępne we wcześniejszej wersji Stuxneta. Taka dostępność informacji projektowych ICS pokazuje zdolność projektantów Stuxneta do przygotowywania i gromadzenia bardzo wyrafinowanych i głęboko ukierunkowanych ataków. Gdy Stuxnet rozprzestrzeni się na komputer ofiary podłączony do ICS, rozpoczyna swoje działanie, które można podzielić na trzy fazy. W pierwszej fazie Stuxnet wykrywa komputer Siemens PCS, który uruchamia proces PCS-7 i gromadzi całą konfigurację i informacje projektowe dotyczące ofiary.

W drugiej fazie przekazuje zebrane informacje o konfiguracji i projekcie do zdalnego serwera dowodzenia (CCS) utrzymywanego przez sprawców ataku. W ostatniej fazie Stuxnet wchodzi w interakcję z PCS ofiary i przeprogramowuje go w oparciu o instrukcje CCS. Równolegle do powyższych trzech faz, Stuxnet przeszukuje lokalną sieć pod kątem dodatkowych ofiar i powtarza wyżej wspomniane rozprzestrzenianie i trójfazowe działania operacyjne.

Nie udawaj Greka! Mówienie, mówienie głośno

Oczywiście niektórzy ludzie w ekklesi mówili więcej niż inni. Osoby, które odpowiedziały najczęściej, stały się znane jako retores, stąd słowa orator i retoryka. Przegadani współcześni politycy zawdzięczają swoją nazwę tej grupie starych wiatraków. Naprawdę całkiem odpowiednie! Retorzy byli regularnie obecni i stali się bardzo dobrzy w mówieniu i dość wpływowi. Chociaż retorzy nie zajmowali oficjalnego stanowiska, inni uczestnicy ekklesii oczekiwali, że przemówią. Często retor reprezentował grupę podobnie myślących ludzi, tworząc w ten sposób coś, co starożytne Ateny najbardziej przypominały partię polityczną. Skoro więc każdy mężczyzna w wieku powyżej 18 lat był uprawniony do udziału w ekklesii, to na pewno każde spotkanie było przepełnione? Cóż, prawdopodobnie nie. W czasach Peryklesa (około 450 pne) szacunki sugerują, że ludność Aten liczyła prawdopodobnie około 30 000 osób. Najwyraźniej nie każdy mógł uczestniczyć w tym samym spotkaniu i mieć coś do powiedzenia! Historycy szacują, że jednorazowo na zebranie ekklesii mogło uczestniczyć tylko około 6000 osób. Obywatele nie mogli uczestniczyć z wielu powodów:

* Obywatele (w większości samozatrudnieni) stracili dzień pracy przychodząc na spotkania. Do 400 r. p.n.e., kiedy miasto cierpiało po wojnie peloponeskiej , Ateńczycy ustanowili system płac – obywatele otrzymywali 1 obol jako rekompensatę za utracone zarobki. Dla wielu obywateli była to zwykła gratyfikacja.

* Wielu obywateli mieszkało w całej Attyce; podróż do Aten była dla tych osób czasochłonna.

W połowie V wieku Ateńczycy wprowadzili nowy system obecności, w którym scytyjska policja przeciągała długą, czerwoną linę przez agorę (plac publiczny) w godzinach porannych, kiedy ekklesia spotykała się. Ludzie dotknięci liną już spóźniliby się na spotkanie na Pnyksie, a to by było widoczne, kiedy przybyli z dużą czerwoną plamą na ubraniach. Zostaliby wtedy ukarani grzywną za spóźnienie! Grecki komediopisarz Arystofanes  w swojej sztuce Acharnianie ciekawie opisuje dzień u ekklezji:

“O świcie, a Pynx jest tu opustoszała – ludzie siedzą na agorze i gdzieniegdzie unikają cynobrowej liny. Nawet prutani nie przybyli, ale przybędą późno, a potem przepychają się, jak można by się spodziewać, że spróbujesz dostać się na przednią ławkę.”

Pomimo sarkazmu Arystofanesa Ateńczycy kochali demokrację i wykrzykiwali ją z dachów. Chociaż nie każde spotkanie ekklesii cieszyło się maksymalną frekwencją, polityka i codzienne życie miasta były cały czas na ustach ludzi w sposób, który może dziś wydawać się ludziom dość niezwykły.

Zaufanie w Cyberspace : Malware Stuxnet

Stuxnet to robak komputerowy wykryty w 2010 roku przez firmę VirusBlokAda zajmującą się bezpieczeństwem w Internecie. Doniesienia medialne wskazywały, że Stuxnet został stworzony w celu sabotowania programu nuklearnego kraju pod kryptonimem „Operacja Igrzyska Olimpijskie”. Stuxnet jest ukierunkowany głównie na oprogramowanie i sprzęt przemysłowy firmy Siemens, ze względu na poważne luki w zabezpieczeniach. Aby zwiększyć swoje szanse na sukces, Stuxnet wykorzystuje szereg luk w zabezpieczeniach, takich jak exploity typu zero-day, rootkit systemu Windows, rootkit PLC, technika unikania wirusów, wstrzykiwanie procesów i techniki przechwytywania kodu oprócz interfejsu poleceń i sterowania. Dzięki wyrafinowanemu projektowi Stuxneta był w stanie przeprowadzić kilka ukrytych ataków, w tym zniszczenie wirówek jądrowych w Iranie.

Nie udawaj Greka! Spotkanie i głosowanie

Ekklesia spotykała się regularnie, cztery razy w miesiącu na dużym wzgórzu zwanym Pynx, które znajdowało się na południowy-zachód od miasta. Spotkania odbywały się zwykle wcześnie rano, ponieważ programy były długie i mogły zająć większość dnia. Stałymi punktami porządku obrad były obrona, wybory urzędników i dostawy zboża. Po tym, jak ta sprawa została zlikwidowana, głos otworzył przewodniczący ekklesii, który był również przewodniczącym prutanii. Teoretycznie każdy mógł przemawiać w ekklesii, ale sprawy, nad którymi głosowano, musiały najpierw zostać wyjaśnione przez wybraną kulę. Głosowanie odbywało się zwykle przez podniesienie ręki, chyba że było szczególnie blisko, w którym to przypadku odbywało się tajne głosowanie. Był to długi proces, w którym ludzie wrzucali do słoika kamień innego koloru, w zależności od tego, czy byli za, czy przeciw. Słoiki zostały opróżnione, a głosy policzone. Metoda kamyczka i słoika była również czasami wykorzystywana do rozstrzygania drażliwych kwestii, takich jak polityka wojskowa i dowództwa.

Zaufanie w Cyberspace : Porównanie trzech wyrafinowanych broni cybernetycznych

Cyber ​​złośliwe oprogramowanie jest stale ulepszane pod względem złożoności projektu, a także możliwości powodowania znacznych szkód w wielkoskalowych systemach informatycznych. Dzisiejsze złośliwe oprogramowanie wykorzystuje niezliczone luki w zabezpieczeniach, aby stworzyć tylne drzwi do omijania uwierzytelniania lub zabezpieczania zdalnego dostępu do komputerów w celu realizacji swoich celów. Trzy ostatnie złośliwe oprogramowanie, które cechuje wysoki poziom wyrafinowania projektu, to Stuxnet, Flame i Duqu. Szkodliwe oprogramowanie Stuxnet zostało stworzone w celu spowodowania uszkodzeń fizycznych poprzez przeprogramowanie przemysłowych systemów sterowania (ICS) i programowalnych sterowników logicznych (PLC). Są w stanie przeprogramować układy scalone i sterowniki PLC w taki sposób, aby działały w sposób zamierzony przez atakującego. Z drugiej strony Flame to szkodliwe oprogramowanie o rozmiarze 20 MB przeznaczone do kradzieży poufnych informacji z zaatakowanych maszyn. Duqu, złośliwe oprogramowanie podobne do Stuxneta, wykryte przez CrySyS labs jest również złośliwym oprogramowaniem służącym do kradzieży informacji. Flame szuka informacji, które mogłyby pomóc w atakowaniu systemów ICS, choć ich cel nie jest destrukcyjny. Naszym celem jest zbadanie tych złośliwych programów, ich właściwości, mechanizmów i wykorzystywanych metod oraz przeprowadzenie ich jakościowego porównania.

Nie udawaj Greka! Udział w ekklesia

Ekklesia, czyli zgromadzenie ogólne, była głównym organem demokratycznym w Atenach. Jego zadaniem było podejmowanie ważnych decyzji i uchwalanie praw. Jeżeli obywatel płci męskiej zameldował się w swoim demie (w okolicy), miał prawo uczestniczyć w zebraniach ekklesii. Mogłoby się wydawać, że to uniemożliwiłoby prowadzenie spotkań, ale populacja Ateńczyków w 450 r. p.n.e. liczyła około 250 000. Z tego tylko około 30 000 to kwalifikujący się obywatele płci męskiej (reszta to kobiety, dzieci, niewolnicy i rezydenci obcokrajowcy zwani „metykami”). Z tych 30 000 prawdopodobnie średnio około 5000 uczestniczyło w spotkaniach ekklesia. To dużo, ale wciąż tylko około dwóch procent populacji!

Zaufanie w Cyberspace : Trendy CCBNM

Ponieważ bezpieczeństwo sieci dopiero niedawno stało się głównym problemem technologii sieciowych, ten nowatorski system CCBNM jest proponowany jako nowa i obiecująca platforma monitorowania i wykrywania ataków, która może skutecznie zapobiegać różnym atakom w podatnym na błędy środowisku sieciowym. Wiele tradycyjnych technik, takich jak te omówione wcześniej w tym rozdziale, jest przestarzałych i wiąże się z rosnącymi słabościami i zagrożeniami pod względem bezpieczeństwa sieci. Aby stawić czoła temu rosnącemu problemowi, opracowywanych jest wiele nowych narzędzi do monitorowania i zabezpieczania sieci, które obejmują wszystkie istniejące techniki, takie jak sniffing pakietów, IDS i IPS, w celu stworzenia i obsługi bezpieczniejszego i ujednoliconego środowiska sieciowego. Ponadto dodano również nową technikę wizualizacji bezpieczeństwa danych, aby być o krok do przodu. Wizualizacja bezpieczeństwa danych jest postrzegana jako punkt zwrotny w CCBNM, ponieważ pomaga administratorom sieci w eliminowaniu zagrożeń i anomalii, które w innym przypadku mogłyby zostać pominięte, gdyby używali tradycyjnych technik. Ostatnie badania skupiły się na wykorzystaniu technik wizualizacji, aby pomóc analitykom uzyskać wyobrażenie o zachowaniu sieci. Wizualizacja jest potężna, ponieważ pozwala nam zobaczyć znaczną ilość danych naraz i wykorzystać nasze zdolności przetwarzania poznawczego i prewencyjnego do szybszego znajdowania wzorców niż przesiewanie pakietów lub zapisów przepływu danych. Zadanie monitorowania sieci stało się również wymagającym i czasochłonnym zadaniem ze względu na konieczność współdziałania ruchów i wykrywania zmian otoczenia. Może się to skomplikować, jeśli mamy do czynienia z bardzo dynamicznym ruchem w sieci; jednakże redukcja skomplikowanych danych o ruchu sieciowym do prostych informacji do wizualizacji jest odpowiednią platformą dla administratora sieci . Pomysł ten można poprzeć poniżej, jak widać na rysunkach. Możemy zobaczyć, jak wizualizacja bezpieczeństwa danych może odgrywać ogromną rolę w pomaganiu administratorom sieci w zrozumieniu i współdziałaniu ruchu sieciowego.

Obie liczby pokazują identyczny przepływ sieci, w którym jesteśmy w stanie wykorzystać nasze zdolności przetwarzania poznawczego i preuważnego, aby łatwiej wykryć wszelkie anomalie w zbiorze danych, co pozwala nam odkryć możliwe zagrożenia. Chociaż jest to bardzo nowa dziedzina, wiele narzędzi zawiera już ideę wizualizacji; narzędzia takie jak TNV, InetVis i RUMINT [17,51] można z powodzeniem wykorzystać do modelowania tej techniki. Mamy nadzieję, że w niedalekiej przyszłości wizualizacja będzie mogła być w pełni wykorzystana poprzez pójście o krok dalej i zapewnienie narzędzi umożliwiających wizualizację 3D, a także obsługę protokołu IPV6, który jest powoli wdrażany na całym świecie i pewnego dnia stanie się standardem dezertera .

Wnioski

Bezpieczeństwo sieci to dynamicznie rozwijający się obszar w obszarze teleinformatycznym. Tylko w ciągu ostatnich kilku miesięcy odkryto tysiące nowych zagrożeń i strategii kompromitacji, co pozwala nam wierzyć, że liczba ta będzie nadal rosła w zastraszającym tempie. W tym rozdziale, po szeroko zakrojonym przeglądzie istniejącego mechanizmu monitorowania i wykrywania sieci, proponujemy naszą nowatorską CCBNM, nową strukturę monitorowania, za pomocą której badacz może chronić się przed różnymi zagrożeniami i zagrożeniami, wykorzystując bardziej pouczające treści i komponenty kontekstowe, a także eksplorację danych techniki; CCBNM jest postrzegany jako przyszły trend ram monitorowania i wykrywania bezpieczeństwa sieci i obejmuje tradycyjne skuteczne techniki, takie jak sniffing pakietów, IDS i IPS. Techniki te można rozwijać poprzez integrację nowych komponentów, takich jak pakiet uwzględniający zawartość i kontekst, eksplorację danych i wizualizację, aby zapewnić obiecujące ramy bezpieczeństwa dla sieci o kluczowym znaczeniu w przyszłości.

Nie udawaj Greka! Poruszanie się po ateńskiej demokracji

Wielu starożytnych Ateńczyków prawdopodobnie uważało dobrze rozwinięty system rządów miasta za główny powód, dla którego miasto stało się tak dominujące w świecie greckim i Lidze Deliańskiej do 470 r. p.n.e. Demokracje istnieją dzisiaj na całym świecie, ale bardzo różnią się od demokracji w starożytnych Atenach. Większość krajów opiera się dziś na jakiejś formie demokracji przedstawicielskiej, w której ludzie głosują na kogoś (zwykle z partii politycznej), aby reprezentował ich w parlamencie (lub innym organie zarządzającym) i miejmy nadzieję, że głosuje zgodnie z tym, jak ludzie czują się w danej sprawie. Z kolei starożytna demokracja ateńska była demokracją uczestniczącą. Chociaż system obejmował wybieranych urzędników, rządy sprawowali bezpośrednio ludzie, którzy głosowali we wszystkich głównych kwestiach, takich jak pójście na wojnę, wzniesienie murów wokół miasta lub rozpoczęcie nowych świąt religijnych.

Organizowanie się

Demokracja ateńska działała za pośrednictwem dwóch głównych organów:

* Ekklesia, czyli zgromadzenie ogólne, które było głównym organem otwartym dla wszystkich obywateli płci męskiej w wieku powyżej 18 lat.

* Boule, czyli Rada 500, która miała podkomisję znaną jako prutaneis, która zajmowała się sytuacjami kryzysowymi.

Oprócz tych dwóch najwyższym organem w starożytnych Atenach był Sobór Aereopagus. Był to powrót do dawnych czasów arystokratycznych rządów w Atenach , ale jak wyjaśniam w dalszej części „Spotkanie VIP-ów: Bardzo ważni politycy”, ta grupa miała się zmienić! W kolejnych rozdziałach omówiono te ciała znacznie dokładniej. Akropol i jego świątynie są bardzo znane, a wielu uważa to miejsce za symbol greckiej demokracji. Ale Akropol nie był w rzeczywistości domem ateńskiej polityki – ta znajdowała się w różnych miejscach na agorze. Rysunek pokazuje rzeczywiste obszary polityczne na ateńskim placu publicznym, czyli agorze.

Zaufanie w Cyberspace : Techniki, narzędzia i systemy CCBNM

Eksploracja danych jest jedną z technik stosowanych w ramach CCBNM. Eksploracja danych to proces analizy danych z różnych perspektyw i podsumowania ich w użyteczne informacje. Istnieją narzędzia oprogramowania do eksploracji danych, znane jako narzędzia analityczne, które pomagają analizować dane. Narzędzia te pomagają użytkownikowi analizować dane z różnych wymiarów lub pod różnymi kątami, kategoryzować je i podsumowywać zidentyfikowane relacje. Jest to proces znajdowania korelacji lub wzorców wśród dziesiątek pól w dużych relacyjnych bazach danych. Algorytm eksploracji danych stosowany do wykrywania włamań ma głównie cztery podstawowe wzorce: (1) powiązanie, (2) sekwencja, (3) klasyfikacja i (4) grupowanie. Technologia eksploracji danych może przetwarzać duże ilości danych i nie wymaga subiektywnej oceny użytkownika i jest bardziej prawdopodobne, że odkryje ignorowane i ukryte informacje. Wzorce wykrywania anomalii to algorytmy porównywania wzorców i grupowania . Porównanie wzorców najpierw ustala normalny wzorzec zachowania w ramach reguł asocjacyjnych i reguł sekwencji, a następnie odróżnia się od normalnego zachowania i reguł asocjacyjnych. Analiza sekwencji została zaprojektowana w celu eksploracji powiązań między danymi. Algorytm grupowania obejmuje wykrywanie anomalii bez nadzoru i wykrywa włamania, ucząc nieoznaczonych danych; nie potrzebuje procesu szkolenia, więc może odkrywać nowe i nieznane typy włamań.Audyt bazy danych to kolejna ważna technika związana z CCBNM. Audyt bazy danych polega na obserwowaniu bazy danych, aby być świadomym działań użytkowników bazy danych. Często dzieje się tak ze względów bezpieczeństwa, na przykład, aby zapewnić, że informacje nie będą dostępne dla osób bez pozwolenia. Audyt bazy danych można przeprowadzić wieloma metodami. Pierwsza metoda składa się z pasywnego serwera lub urządzenia, które zagląda do sieci i monitoruje ruch przychodzący i wychodzący z systemu bazy danych. Drugą metodą rejestrowania aktywności bazy danych w oparciu o sieć jest umieszczenie urządzeń bezpośrednio w linii sieci, tak aby wszystkie przychodzące i wychodzące pakiety były przechwytywane i przekazywane przez urządzenie. Trzecią metodą jest monitorowanie oparte na agentach, w którym dzienniki są wyodrębniane bezpośrednio z bazy danych. Czwarta metoda logowania i monitorowania to metoda zintegrowana z systemem, która wykorzystuje metody monitorowania dostarczane przez bazy danych Oracle, SQL i inne. Na potrzeby naszego zadania symulacyjnego będziemy używać wbudowanej bazy danych w naszym narzędziu do monitorowania sieci, aby przechwytywać pakiety; informacje w bazie danych zostaną poddane audytowi. Inżynieria odwrotna protokołów to proces wyodrębniania specyfikacji protokołów na poziomie aplikacji. Przydatna jest szczegółowa znajomość takich specyfikacji protokołów do rozwiązywania wielu problemów związanych z bezpieczeństwem. Ma to zasadnicze znaczenie dla analizy protokołu. Nasz schemat CCBNM podsumowano na rysunku