Nie udawaj Greka! Reprezentuje Ligę Deliańską – czy imperium ateńskie?

Kimon był człowiekiem, który poprowadził nowy atak na Persję. Był synem słynnego generała Miltiadesa, który był jednym z bohaterów Maratonu. Kimon odniósł dwa znaczące wczesne sukcesy:

* W 476 r. p.n.e. zdobył port Eion, który był ostatnim zachowanym portem perskim na granicy Tracji.

* W 475 r. p.n.e. przejął kontrolę nad wyspą Skyros.

Chociaż zwycięstwa Kimona były dobre i dobre, inni członkowie Ligi Deliańskiej zaczęli kwestionować, czy zdobył nowe terytoria w imię Ligi Deliańskiej, czy miasta Ateny. Odpowiedź wkrótce stała się jasna. Wyspa Skyros nie była nawet terytorium perskim, ale Ateńczycy twierdzili, że zdobyli ją ze względów strategicznych. Aby jeszcze bardziej poprzeć swój argument, Ateńczycy uchwalili imponujący przykład spin-doktoringu. Wkrótce po schwytaniu Skyros Ateńczycy odkryli szkielet bardzo dużego mężczyzny i twierdzili, że odkryli grób bohatera Tezeusza. A ponieważ Tezeusz był Ateńczykiem, Skyros musi być terytorium Ateńczyków. Hmmm. To tylko zwiększyło cynizm pozostałych członków ligi.

Zaufanie w Cyberspace : Ramy monitorowania sieci w oparciu o treść i kontekst

Bezpieczeństwo sieci jest coraz ważniejszym aspektem każdej sieci komputerowej. Bezpieczeństwo to rosnący problem nie tylko w obszarze sieci, ale także w całej branży komputerowej. Wiele firm i organizacji opiera całe swoje istnienie na dużych ilościach bogatych danych , które mogą zawierać ważne informacje biznesowe i poufne. Umożliwiając tym samym zachowanie poufności i bezpieczeństwa tych danych, zarówno firmy, jak i organizacje podkreślają znaczenie ochrony danych przed światem zewnętrznym . Aby to osiągnąć, należy zabezpieczyć medium komunikacyjne z rdzenia firmy do świata zewnętrznego. W kategoriach informatycznych oznacza to zabezpieczenie sieci komputerowej. Aby to osiągnąć, specjaliści ds. Sieci spędzają wiele godzin, wdrażając różne narzędzia i strategie monitorowania w celu zapewnienia i utrzymania solidnego i bezpiecznego środowiska sieciowego. Jednak w rzeczywistości luki i zagrożenia związane z tymi implementacjami zawsze wydają się być o krok do przodu. Podano, że w ciągu pierwszych 6 miesięcy 2005 r. Odkryto ponad 1000 wariantów robaków i wirusów .Ważna statystyka, podkreślająca silną potrzebę zmian, jest omawiana i omawiana w środowiskach badawczych i przemysłowych zajmujących się bezpieczeństwem sieci. Podstawą tej Części  jest rozwinięcie idei potrzebnej zmiany i zaproponowanie nowej strategii ochrony sieci komputerowych przed możliwymi zagrożeniami i podatnościami. Strategia, którą zamierzamy zaproponować, to monitoring sieci oparty na treści i kontekście (CCBNM). Część ta będzie następnie działał jako fundamentalny element składowy CCBNM i pozwoli na prowadzenie przyszłych prac w tej dziedzinie. Następnie umożliwia dodanie materiałów do sugerowanej strategii, a także sugeruje wdrożenie strategii w istniejących lub nowych narzędziach, które wykonują zadania związane z bezpieczeństwem sieci i wykrywaniem włamań.

Nie udawaj Greka! Rozszerzanie swoich wpływów: Liga Deliańska wchodzi do akcji

Oczywiście Liga Dweeliańska nie była tylko środkiem defensywnym. Pomimo tego, że liga została stworzona, aby pomóc Grekom w obronie przed zagranicznymi zagrożeniami, dość szybko po jej założeniu Grecy zaczęli agresywnie atakować Persów. Liga wydawała się podążać za ideą, że atak jest najlepszą formą obrony. Od około 477 r. p.n.e. państwa zaangażowane w Ligę Deliańską zaczęły przeprowadzać ataki na terytoria zajmowane przez Persów

Zaufanie w Cyberspace : Ataki i środki zaradcze

Zarządzanie lukami w oprogramowaniu jest trudnym zadaniem, ponieważ staje się ono coraz większe. Zarządzanie ryzykiem w oprogramowaniu jest trudnym zadaniem przede wszystkim ze względu na trzy czynniki – złożoność, rozszerzalność i łączność. Systemy wbudowane zwykle zalecają stosowanie języków programowania, takich jak C lub C ++, ponieważ wydajność i wykorzystanie takich niezarządzanych języków programowania prowadziłoby do kilku luk w zabezpieczeniach, takich jak przepełnienie bufora. Gdy te podatne aplikacje łączą się z Internetem, stają się one bardziej złożone, tak że luki stają się trudne do przewidzenia. Rozszerzalność to kolejny czynnik, który sprawia, że ​​system jest podatny na atak. Nowoczesne oprogramowanie zbudowane przy użyciu java i .NET można łatwo rozszerzyć poprzez dodanie zewnętrznych modułów / funkcjonalności, które mogą być złośliwe. W miarę jak coraz więcej systemów wbudowanych jest podłączanych do Internetu, problemy / awarie zaczynają rozprzestrzeniać się na całą sieć i powodują ogromne szkody. Jest tak wiele innych defektów oprogramowania, które narażają system wbudowany na ataki. Infekcja spowodowana wirusem sprzętowym w systemie wbudowanym utrzymuje się nawet po ponownym uruchomieniu systemu lub ponownej instalacji systemu. Hakerzy mogą wstrzyknąć swój kod do pamięci Flash ROM systemu, a następnie przejąć kontrolę nad systemem. Czasami infekcja może nie zmienić normalnego działania systemu, ale może przekazać systemowi fałszywe dane. Większość chipów flash-ROM nie jest w pełni wykorzystywana, co daje hakerom wystarczająco dużo miejsca na przechowywanie informacji o tylnych drzwiach i wirusach. Środki zaradcze powinny rozpoczynać się od samego modelu cyklu życia oprogramowania. Większość ludzi traci troskę o bezpieczeństwo i koncentruje się na funkcjonalności systemu. Środki bezpieczeństwa powinny być stosowane na poziomie wymagań, poziomie projektu i poziomie kodu. Dostępne są narzędzia do analizy statycznej, które pozwalają wykryć błędy implementacji w kodzie. Zdając sobie sprawę ze znaczenia bezpieczeństwa, teraz praktycy zaczęli stosować najlepsze praktyki w zakresie wbudowanych zabezpieczeń.

Nie udawaj Greka! Wielkie dzięki, teraz odepchnij się

Możesz pomyśleć, że bohater taki jak Temistokles miał zagwarantowane życie sławy w Atenach po zainicjowaniu ogromnego projektu odbudowy murów miasta. Bez szans. Jak wielu innych popadł w konflikt z chaotyczną sceną polityczną w Atenach. Niedługo po ukończeniu murów przeciwnicy polityczni Temistoklesa wyrzucili go z miasta. Wylądował w mieście Argos, ale został stamtąd wypędzony, gdy Spartanie oskarżyli go o intrygę. Temistokles zakończył życie na dworze perskiego króla Artakserksesa, dziwnym miejscu dla greckiego bohatera! Marzył o zdobyciu przez Ateny całego imperium śródziemnomorskiego – jak na ironię, dokładnie to zrobili po jego śmierci w 459 r. p.n.e.

Zaufanie w Cyberspace : Wymagania bezpieczeństwa systemu wbudowanego

Trwa migracja ciężkich aplikacji na urządzenia przenośne. Bezpieczeństwo to ważny problem w systemach wbudowanych. Oprogramowanie wbudowane jest również podatne na ataki, w przypadku których środki bezpieczeństwa muszą być wbudowane w architekturę, aby zapobiec atakom. Wymagania w zakresie bezpieczeństwa, które można spełnić poprzez ulepszenie architektury sprzętowej, są ponownie ograniczone przez systemy wbudowane zasilane bateryjnie. Ograniczona pojemność pamięci masowej to kolejny czynnik, który ogranicza możliwości systemu wbudowanego w zakresie poprawy jego funkcji bezpieczeństwa. bezpieczeństwo systemu wbudowanego. Algorytmy kryptograficzne, które zostały ogólnie sklasyfikowane jako szyfry symetryczne, algorytmy haszujące i algorytmy asymetryczne, mogą być stosowane do sprawdzania integralności danych. Oprócz tego można również rozważyć użycie bezpiecznych protokołów komunikacyjnych, takich jak IPSec, SSL i VPN. Wprowadzenie do metod kryptograficznych.

Nie udawaj Greka! Dołożenie kolejnej cegły w murze: Powrót Temistoklesa

Temistokles, człowiek, który odegrał ogromną rolę w bitwie pod Salaminą i przekonał Ateńczyków do opuszczenia miasta, wniósł jeszcze większy wkład w grecką politykę po wojnach perskich. Podczas tworzenia Ligi Deliańskiej Temistokles skłonił Ateńczyków do rozpoczęcia odbudowy murów ich miasta. Aby wyobrazić sobie wielkość tego przedsięwzięcia, spójrz na plan na rysunku. Nie wiemy, jak wysokie lub grube były te mury, ale miały około czterech mil długości. Niektóre części są nadal zachowane, a jeśli pójdziesz do Muzeum Marynarki Wojennej w Atenach, możesz zobaczyć ich część. Rysunek przedstawia Ateny około 450 roku p.n.e.

W tym momencie mury Temistoklesa zostały połączone z „Długimi Murami”, które łączyły Ateny z ich portem Pireus. Oznaczało to, że mury obronne miasta Aten zostały zniszczone podczas dwóch spustoszeń przez Persów (wandalizmu i grabieży przez najeźdźców) dokonanych w ciągu ostatnich 25 lat. Posunięcie odbudowy murów było wówczas bardzo kontrowersyjne. Spartanie (kto jeszcze?) zaprotestowali przeciwko planowi Temistoklesa, twierdząc, że jest on sprzeczny z duchem porozumienia, które sprowadziło wiele państw greckich razem, by pokonać Persję. Z pewnością, sugerowali Spartanie, zniszczenie ateńskich murów było bardziej odpowiednim symbolem teraz, gdy wszystkie państwa greckie ufały sobie nawzajem. Bardziej prawdopodobne, że Spartanie obawiali się rosnącej potęgi Aten i wiedzieli, że duże mury utrudnią pokonanie miasta w otwartej wojnie, ponieważ będzie ono bardziej w stanie wytrzymać oblężenie. W każdym razie Ateńczycy zignorowali protesty Spartan i kontynuowali budowę! Zebranie niezbędnej ilości kamienia i materiałów było ogromnym zadaniem. Historyk Tukidydes opisuje, do jakiego stopnia niektórzy Grecy musieli się udać:

Tymczasem mur powinien wybudować cała ludność miasta, nie oszczędzając ani budynków prywatnych, ani publicznych, które mogą się przydać w pracach, ale wszystko burząc. . .

Projekt trwał 20 lat. Do roku 450 r. p.n.e. mury otoczyły całe Ateny, a także duży port w Pireusie. Ateńczycy następnie zbudowali „Długie Mury”, które połączyły port i miasto. Żadne inne państwo greckie nie mogło pochwalić się taką obroną. był całkowicie otoczony murami obronnymi.

Ateńskie budownictwo poszło jeszcze dalej, wydając pieniądze na budynki w mieście. W tym okresie Ateńczycy zbudowali Partenon na Akropolu i wiele innych budynków , które przyciągnęły ogromną liczbę artystów i poetów.

Zaufanie w Cyberspace : Zasady wbudowanego zaufania

Zaufanie można postrzegać jako pewność co do integralności, dostępności, poufności, siły itp. Systemu wbudowanego. Pojęcie zaufania jest często mylone z bezpieczeństwem, a czasami oba terminy „zaufanie” i „bezpieczeństwo” są utożsamiane. Jest wysoce wymagane, aby programiści rozważyli również maksymalizację prawdopodobieństwa osiągnięcia celu przez system wbudowany. Rozwijanie zaufania jest bardzo istotne dla systemu, a wiarygodności nigdy nie można zagwarantować poprzez zastosowanie dużej uwagi, troski lub walidacji [1]. Ponadto nigdy nie można mieć pewności co do wiarygodności systemu bez odpowiednich dowodów. Dowody potwierdzające wiarygodność systemu mogą pochodzić z różnych źródeł, takich jak dotychczasowe wyniki lub jakość wyników dla projektantów, wykonawców itp. Jednak żadna ilość dowodów nie może zagwarantować zaufania w sposób absolutny. Ponieważ żyjemy w dynamicznym świecie, zaufanie powinno być dynamicznie potwierdzane. Dodanie większej liczby ograniczeń i wymagań do systemu może prowadzić do osłabienia wiarygodności, ponieważ więcej ograniczeń oznacza mniejszą liczbę wykonalnych rozwiązań. Moduł zaufanej platformy (TPM) jest przykładem zaufanych platform komputerowych opartych na sprzęcie. Moduły TPM zapewniają różne funkcje bezpieczeństwa, takie jak haszowanie, generowanie liczb losowych i asymetrycznych kluczy kryptograficznych oraz przechowywanie kluczy z zachowaniem poufności i integralności bez powodowania luk w zabezpieczeniach, które są nieodłącznie związane z implementacjami oprogramowania. Moduły TPM zapewniają funkcje izolacji zabezpieczeń, które nie mogą zostać naruszone przez oprogramowanie. Platformy takie jak TPM są szczególnie dobre w systemach wbudowanych, ponieważ są wydajne pod względem wagi i wymagań dotyczących mocy. Zaufane rozwiązania komputerowe można najlepiej wdrożyć, ulepszając architekturę procesorów i korzystając z tych zaufanych platform obliczeniowych. Zaufanie do systemów wbudowanych to połączenie ludzi, procesów i technologii. Może być postrzegane jako dalekie od problemu technicznego; jednak w większości przypadków winowajcą są często inżynierowie przechodzący do szczegółów technicznych. Użytkownicy systemów wbudowanych często mają pewne środki dostępu do informacji i należy się z tym ostrożnie obchodzić, ponieważ niezależnie od siły techniki uwierzytelniania jest w dużej mierze oczywiste, że użytkownik odgrywa główną rolę w budowaniu wiedzy na temat użytkowania i ponowne wykorzystanie metody uwierzytelniania. Proces w osadzonym zaufaniu wskazywałby zestaw reguł i kroków, które muszą być przestrzegane przez zainteresowane osoby i system, aby zapewnić prawidłowe użytkowanie wbudowanego systemu. Na przykład sposób, w jaki uwierzytelnianie jest wykonywane przez użytkownika, jest w dużej mierze ograniczony do zakresu procesu, który obejmuje projektowanie reguł. Technologia jest kolejnym ważnym składnikiem zaufania, w którym może odgrywać znaczącą rolę w zabezpieczaniu procesów i informacji za pomocą zautomatyzowanych narzędzi i zautomatyzowanych metod uczenia maszynowego, które mogą śledzić anomalię i przeciwdziałać jej.

Nie udawaj Greka! Trzymajmy się razem

Niegrzeczne zachowanie Pauzaniasza miało duży wpływ. Pomimo militarnej wielkości Spartan, reszta Grecji zaczęła podejrzewać, że nie są najlepszymi kandydatami do przewodzenia długoterminowemu oporowi przeciwko Persji. Ateńczycy ze swoją dużą flotą, która tak dobrze poradziła sobie w niedawnej wojnie z Persją, wydawali się znacznie lepszą alternatywą. Zimą 478-77 r. p.n.e. ambasadorowie wielu greckich miast i wysp odbyli wielkie spotkanie na wyspie Delos. Ateński generał Arysteides wpadł na pomysł utworzenia ligi państw greckich, które współpracowałyby chronić świat grecki przed Persami – a także finansowo zrekompensować państwom szkody wyrządzone przez króla perskiego. Aby udowodnić swoją lojalność wobec tego nowego przedsięwzięcia, Aristeides zaproponował, aby wszyscy członkowie ligi byli zobowiązani do płacenia rocznej daniny w postaci pieniędzy lub statków do skarbca Delian League. (Sam Aristeides decydował, ile członkowie muszą dać.) Oczywiście generał zaproponował również, aby Ateńczycy nadzorowali całe przedsięwzięcie i przejęli funkcję skarbnika, zbierającego i przechowującego gotówkę na to nowe przedsięwzięcie. W zasadzie wszystkie państwa (w tym Ateny) przyczyniały się do wspólnego dobra, ponieważ zebrane środki miały być wykorzystane do obrony któregokolwiek z państw członkowskich przed atakiem. Ateny miały jednak bardzo silną pozycję – kontrolowanie całej operacji uczyniło miasto bardzo potężnym.

Zaufanie w Cyberspace : Problemy zaufania we współczesnych komputerach wbudowanych

Rozwój Internetu od 2000 r., Który miał nastąpić w ciągu następnej dekady, niesie ze sobą kilka nowych wyzwań w dziedzinie przetwarzania wbudowanego. Ponieważ większość urządzeń wbudowanych łączy się z Internetem, ryzyko związane z informacjami ze względu na ich wartość oraz ryzyko związane z przechowywaniem, przesyłaniem i powielaniem informacji jest wysokie. Krytycznym aspektem tych informacji w świecie wbudowanym jest to, że większość z nich ma bezpośredni wpływ na świat fizyczny. Weźmy na przykład pod uwagę system sterowania z dostępem do Internetu, który ma dostęp do informacji uzyskanych z czujników; informacje te mogą być wykorzystywane do manipulowania, cofania lub modyfikowania warunków pracy systemu i miałyby znaczący wpływ na świat fizyczny. W przeszłości systemy wbudowane, ze względu na swoje odizolowane istnienie, mniej obawiały się o potrzebę zaufania i bezpieczeństwa informacji. Dostęp do urządzeń wbudowanych był zwykle ograniczony i inny niż ścieżka mikroprocesora. Jednak od 2009 r. Ten scenariusz zaczął się zmieniać, głównie dlatego, że urządzenia wbudowane mają dostęp do Internetu, co spowodowało ewolucję różnych ścieżek komunikacji w celu uzyskania dostępu do informacji i urządzeń. Zaufanie do nowoczesnych rozwiązań wbudowanych staje w obliczu wyzwań związanych z wielordzeniowymi możliwościami obliczeniowymi, które w coraz większym stopniu pokrywają się z ogólnymi architekturami obliczeniowymi i sprzętem komputerowym obsługującym analizę danych. W tym rozdziale przedstawiamy nowoczesne spojrzenie na problemy zaufania w systemach wbudowanych i urządzeniach. Ponadto należy zauważyć, że wiele aplikacji o znaczeniu krytycznym, które wykorzystują systemy wbudowane, cieszy się dużym zaufaniem. To sprawia, że ​​temat ten jest bardzo istotny i ma pierwszorzędne znaczenie dla zapewnienia niezawodności wbudowanych rozwiązań komputerowych w przyszłości