Nie udawaj Greka! Walka o Pylos

Podczas gdy Ateńczycy bawili się i wtrącali na Sycylię, prawie przez przypadek zadali cios Sparcie. To niewiarygodne, kiedy mała grupa ateńskich statków w drodze na Sycylię minęła port sojusznika Sparty, Pylos w południowo-zachodniej Grecji, okazało się, że jest praktycznie niebroniony. Mówca Demostenes był na statku z ateńskimi generałami, ponieważ został wysłany, aby wykorzystać swoje umiejętności retoryczne na Sycylii, aby negocjować warunki pomocy z Leontinoi. Twierdził, że powinni wykorzystać sytuację, i został wysadzony i pozostawiony z niewielką siłą, by zbudować fort na skraju zatoki. Spartanie wpadli w panikę i wysłali swoją armię do walki z Ateńczykami. Wywiązała się bitwa lądowa i morska, w której wygrali Ateńczycy. Ateny założyły bazę w najbliższym punkcie Sparty. Ponadto 420 spartańskich hoplitów zostało uwięzionych na pobliskiej wyspie Sphacteria. Natychmiastową reakcją Spartan było wynegocjowanie pokoju – oferta, którą Ateńczycy odrzucili od ręki. Trochę pomyłka, ponieważ Ateńczycy nigdy nie byli w stanie w pełni wykorzystać zdobytej przewagi. Reakcja w Atenach była bardzo krytyczna; lud oskarżał generałów, że nie wykorzystują wszystkiego. Najważniejszym z krytyków był demagog Kleon, który twierdził, że mógł wykonać lepszą robotę. W szokującym posunięciu jeden z głównych strategów, Nikias, powiedział, że Kleon powinien iść i to zrobić! Irytująco, Kleon odniósł spory sukces w następnym roku. Zabierając ze sobą doświadczonego Demostenesa, Kleon i jego ludzie udali się do Pylos i zdołali schwytać prawie 300 spartańskich jeńców w bitwie pod Sphacteria, którzy stali się niezwykle przydatnym narzędziem negocjacyjnym do końca wojny.

Zaufanie w Cyberspace : Niefunkcjonalne zmiany specyfikacji

Ogólnie rzecz biorąc, zarówno dla środowiska akademickiego, jak i dla praktyków, niefunkcjonalne specyfikacje systemów informatycznych są zgodne z ogólnym schematem, jak pokazano na poniższym rysunku:

Biorąc pod uwagę ten obraz, należy zauważyć, że inżynieria niezawodności jest dziedziną, która zajmuje się badaniem, oceną i zarządzaniem cyklem życia niezawodności: zdolność systemu lub komponentu do wykonywania wymaganych funkcji w ramach określone warunki na określony czas. Inżynieria niezawodności to subdyscyplina w inżynierii systemów. Niezawodność jest często mierzona jako prawdopodobieństwo awarii, częstotliwość awarii lub w kategoriach dostępności, prawdopodobieństwo wyprowadzone z niezawodności i łatwości konserwacji. Konserwacja i konserwacja są często ważnymi elementami inżynierii niezawodności. Inżynieria niezawodności jest ściśle związana z inżynierią bezpieczeństwa, ponieważ wykorzystują one wspólne metody do analizy i mogą wymagać wzajemnych informacji. Inżynieria niezawodności koncentruje się na kosztach awarii spowodowanych przestojem systemu, kosztach części zamiennych, sprzętu naprawczego, personelu oraz kosztach roszczeń gwarancyjnych. Inżynieria bezpieczeństwa zwykle nie koncentruje się na kosztach, ale na ochronie życia i przyrody, dlatego zajmuje się tylko określonymi niebezpiecznymi trybami awarii systemu. Inżynieria niezawodności dla złożonych systemów wymaga innego, bardziej złożonego podejścia do systemów niż niezawodność w przypadku nieskomplikowanych narzędzi programowych. Analiza niezawodności ma ważne powiązania z analizą funkcji, specyfikacją wymagań, projektowaniem systemów, projektowaniem sprzętu, projektowaniem oprogramowania, produkcją, testowaniem, konserwacją, transportem, magazynowaniem, częściami zamiennymi, badaniami operacyjnymi, czynnikami ludzkimi, dokumentacją techniczną, szkoleniami i nie tylko. Efektywna inżynieria niezawodności wymaga doświadczenia, szerokich umiejętności inżynierskich oraz wiedzy z wielu różnych dziedzin inżynierii. Biorąc pod uwagę scenariusz przedstawiony w tym rozdziale, inżynieria niezawodności systemów informatycznych obejmuje badanie słabych punktów i podatności, ponieważ są to wstępne etapy niefunkcjonalnej specyfikacji systemu informatycznego. Ponadto tematy takie jak kontrola dostępu, bezpieczeństwo aplikacji, ciągłość biznesowa i planowanie odtwarzania po awarii; kryptografia; bezpieczeństwo informacji i zarządzanie ryzykiem; prawne, regulacje, zgodność i dochodzenia; bezpieczeństwo operacji; bezpieczeństwo fizyczne (środowiskowe); architektura i projektowanie bezpieczeństwa; należy wziąć pod uwagę bezpieczeństwo telekomunikacyjne i sieciowe przez kierowników projektów od czasu analizy wykonalności projektu. Polityka, standardy i procedury bezpieczeństwa informacji to kluczowe kwestie, z którymi należy się zmierzyć w udanym projekcie systemu informatycznego. Inżynieria niezawodności obejmuje ważne aspekty, które należy zastosować w projekcie ogólnego systemu informacyjnego. Inżynieria niezawodności nie jest powiązana z określonymi produktami. Należy zmodyfikować „klasyczny” hierarchiczny diagram specyfikacji niefunkcjonalnej. Specyfikacja niezawodności systemu informatycznego powinna być przydzielona na pierwszym poziomie priorytetu specyfikacji niefunkcjonalnej. Poniższy rysunek przedstawia ten punkt widzenia:

Jak widać, wymagania dotyczące niezawodności są obecnie na pierwszym poziomie priorytetu. Wymagania dotyczące niezawodności nie zależą od konkretnego oprogramowania. Dodatkowo należy wziąć pod uwagę wymagania niezawodnościowe biorąc pod uwagę bardzo szczegółowy schemat. Nowy paradygmat bezpieczeństwa informacji wymaga ważnych zmian w dziedzinie specyfikacji niefunkcjonalnych produktów oprogramowania.

Nie udawaj Greka! Międzynarodowość: sytuacja na Sycylii

Wojna peloponeska od 431 do 428 p.n.e. była do tej pory grecka. Ale po 427 r. p.n.e. skutki wojny zaczęły się rozprzestrzeniać na całym Morzu Śródziemnym. Inne kraje zaangażowane w walki między Spartą a Atenami mogą brzmieć dziwnie, ale pomyśl o tym, jak zakończyła się II wojna światowa częściowo w Afryce Północnej, Japonii i na Południowym Pacyfiku, a także w samej Europie. Dodatkowo na region ten wpływ miała długa historia wpływów greckich. Na przykład Grecy założyli kolonie na Sycylii kilkaset lat przed wojną peloponeską. Wiele miast na wyspie miało bliskie związki z greckimi miastami, z których pochodziły dzięki handlowi i ruchom ludności. Jednym z sycylijskich miast było Leontinoi. W 427 r. p.n.e. Leontinoi zaapelował do Aten o pomoc przeciwko atakom Syrakuz, a Ateńczycy zgodzili się pomóc. Można by pomyśleć, że Ateńczycy mają lepsze rzeczy do roboty, co z trwającą wojną peloponeską iw ogóle, ale Ateny miały ukryte motywy chęci pomocy i zaangażowały się w kolejną wojnę, która była całkowicie oddzielona od ich kampanii przeciwko Sparcie. W przeciwieństwie do Attyki i większości Peloponezu Sycylia była bogata i żyzna, produkując ogromne ilości zboża. W rzeczywistości wiele zboża, które spożywały greckie miasta, sprowadzano z Sycylii. Ateńczycy prawdopodobnie postrzegali pomoc Sycylii jako szansę na uporanie się z dostawami zboża – albo biorąc wszystko dla siebie, albo powstrzymując statki z zbożem przed dotarciem do Sparty i jej sojuszników. Być może Sycylijczycy doszli do wniosku, że Ateny mogą być większym zagrożeniem niż pomocą. Kiedy mała flota ateńska przybyła na Sycylię, została odesłana z powrotem do domu, ponieważ Leontinoi i Syrakuzy zdołali sami rozwiązać spór. Mimo to Ateńczycy pilnowali Sycylii i planowali powrót.

Zaufanie w Cyberspace : Nowe środowisko paradygmatu bezpieczeństwa informacji

Biorąc pod uwagę nowy opis scenariusza, bezpieczeństwo informacji wymaga ważnej zmiany paradygmatu, aby skutecznie chronić zasoby informacyjne. Organizacje muszą skutecznie przejść od zarządzania bezpieczeństwem informacji skoncentrowanego na systemie informacyjnym do zarządzania bezpieczeństwem informacji zorientowanego na organizację, wymagającego ugruntowanego systemu zarządzania bezpieczeństwem informacji (ISMS) . Obecna akceptowalna koncepcja SZBI musi zostać ulepszona i zoptymalizowana bez względu na to, że ta poprawa i optymalizacja wymaga wyższego ryzyka, inwestycji, wiedzy i umiejętności. Ten ulepszony i zoptymalizowany SZBI musi uwzględniać wszystkie aspekty w organizacji, która zajmuje się tworzeniem i utrzymywaniem bezpiecznego środowiska informacyjnego przy zastosowaniu podejścia multidyscyplinarnego i interdyscyplinarnego. Wymaga również inteligentnego połączenia aspektów, takich jak jasne zasady, bardzo inteligentne stosowanie standardów, skuteczne wytyczne, wsparcie technologiczne, wsparcie prawne, wsparcie polityczne i bardzo wyspecjalizowane zarządzanie zasobami ludzkimi. W tym kontekście obie Korei stanowią bardzo interesujący kontrast paradygmatu do zbadania. Korea Południowa ma dostęp do szybkiego Internetu, który dociera do 95% jej mieszkańców. To najwyższy wskaźnik dostępu do Internetu w jakimkolwiek kraju. Z naciskiem na łączność w kraju, mieszkańcy Korei Południowej zazwyczaj przechowują dane medyczne, bankowe i dotyczące zakupów online w postaci cyfrowej. To sprawia, że ​​sieci te są bardziej podatne na ataki, ponieważ istnieją osobiste zasoby powiązane z tymi sieciami. Z kolei Korea Północna ma bardzo małą łączność z Internetem i dlatego nie jest tak podatna na ataki internetowe z zewnątrz. Kto zaatakowałby internet w Korei Północnej? Poprzez zdecydowane ograniczenie tego, kto ma dostęp do Internetu, Korea Północna może skoncentrować swoje ograniczone zasoby na kilku uniwersytetach, które mogą być punktem wyjścia dla ostatnich ataków cybernetycznych, obecnie koncentrujących się na sąsiedniej i rywalizującej Korei Południowej, ale które kiedyś mogą zostać wykorzystane krajów zachodnich. Ogólnie nazywa się to zagrożeniami asymetrycznymi. Zdobycie zaufania ludzi do cyberprzestrzeni to nowe wyzwanie, które implikuje pracę nad ulepszeniem i wzmocnieniem informacji i bezpieczeństwa komunikacji. Wspomniane nowe wyzwanie zostało dobrze skoncentrowane przez Christophera Paintera, koordynatora ds. Cybernetycznych Departamentu Stanu USA, podczas wykładu w ramach „Trzeciego Światowego Szczytu Cyberbezpieczeństwa, New Delhi-2012”. Painter wskazał w ten sposób: Po pierwsze, cyberprzestrzeń nie jest przestrzenią bezprawia, ale przestrzenią, w której obowiązują prawa i gdzie istnieją ograniczenia w zachowaniu państwa. Po drugie, są praktyczne rzeczy, które możemy zrobić, aby zbudować większe zaufanie, lepszą przejrzystość, lepszą współpracę i ostatecznie lepszą stabilność. Chodzi o to, aby unikać konfliktów i upewnić się, że konflikt nie przyniesie korzyści żadnemu państwu. Nasza ogólna koncepcja w tej sprawie jest taka, że ​​zaufanie ludzi do cyberprzestrzeni musi opierać się na zaufaniu państw narodowych do cyberprzestrzeni. W tym sensie należy wziąć pod uwagę uwagi sekretarz stanu USA Hillary Clinton w ramach ostatniej Konwencji budapeszteńskiej (październik 2012): „Dlatego budujemy środowisko, w którym normy odpowiedzialnego zachowania kierują działaniami państw , podtrzymywać partnerstwa i wspierać praworządność w cyberprzestrzeni ”. Zaufanie ludzi do cyberprzestrzeni to nie tylko obszar wiedzy technologicznej. Ma bardzo ważne aspekty polityczne, prawne, społeczne, a także psychologiczne. Dlaczego to jest ważne? Cyberprzestrzeń dotyka niemal każdej części naszego codziennego życia. To sieci szerokopasmowe pod nami i sygnały bezprzewodowe wokół nas, sieci lokalne w szkołach, szpitalach i firmach oraz ogromne sieci, które zasilają naród. To tajne sieci wojskowe i wywiadowcze zapewniają nam bezpieczeństwo, a sieć WWW sprawiła, że ​​jesteśmy ze sobą bardziej połączeni niż kiedykolwiek w historii ludzkości. Musimy zabezpieczyć naszą cyberprzestrzeń, aby móc dalej rozwijać gospodarkę kraju i chronić styl życia. Co musimy zrobić? Krajowa strategia bezpieczeństwa cybernetycznego jest dwojaka: (1) poprawia odporność na incydenty cybernetyczne oraz (2) zmniejsza zagrożenie cybernetyczne. Poprawa odporności cybernetycznej obejmuje wzmocnienie naszej infrastruktury cyfrowej, aby była bardziej odporna na penetrację i zakłócenia; poprawa zdolności do obrony przed wyrafinowanymi i elastycznymi zagrożeniami cybernetycznymi; oraz szybkie przywracanie sprawności po incydentach cybernetycznych – spowodowanych złośliwą aktywnością, wypadkiem lub klęską żywiołową. Tam, gdzie to możliwe, musimy również ograniczyć cyberzagrożenia. Staramy się ograniczać zagrożenia, współpracując z sojusznikami nad międzynarodowymi normami dopuszczalnego zachowania w cyberprzestrzeni, wzmacniając możliwości organów ścigania przeciwko cyberprzestępczości i odstraszając potencjalnych przeciwników przed wykorzystywaniem pozostałych słabych punktów. Ostatnie akapity są syntezą sposobu myślenia prezydenta Obamy o koncepcji, którą rozwijamy .

Nie udawaj Greka! Odpowiadając na bunt Mytilenean

Wojna toczyła się dalej pomimo odejścia Peryklesa. Kiedy Ateny radziły sobie źle, niektórzy z jej sojuszników zaczęli skakać ze statku. W 428 r. p.n.e. miasto Mitylena na wyspie Lesbos zbuntowało się przeciwko Atenom. Odpowiedź Ateńczyków była brutalna. Najpierw wysłano flotę ateńską, by zablokować wyspę. Po kapitulacji Mityleny ateńska ekklesia głosowała za egzekucją wszystkich obywateli płci męskiej i sprzedaniem kobiet i dzieci w niewolę. Ateny wcześniej zrobiły wszystko, co możliwe, aby pielęgnować swoje relacje z sojusznikami. Skąd więc drastyczna zmiana w postępowaniu z Mityleną? Cóż, śmierć Peryklesa pozostawiła w ekklesii próżnię, którą wypełniło to, co ateńscy arystokraci nazywali „nowymi ludźmi”. Ci nowi ludzie nie wywodzili się ze starożytnych linii arystokratycznych, takich jak Perykles, i dostali się do wpływowych pozycji dzięki zdolności do podburzania motłochu i robienia imponujących przemówień w ekkleisie. Najważniejszymi z nowych ludzi byli Kleon i Hyperbolos. Hyperbolos był tak znany ze swojego mówienia, że ​​słowo „hiperbola” wywodzi się od jego imienia, które dosłownie oznaczało „rzucanie poza” (to znaczy przesadzanie)! Obaj ci nowi mężczyźni często wygłaszali podburzające przemówienia, które zachęcały Ateńczyków do podjęcia najsurowszych działań. Odpowiedź na Mitylenę była tego przykładem. Chociaż Kleon twierdził, że Mitylena powinna zostać surowo ukarana, Ateny czuły się niekomfortowo z tym osądem. Kwestia ta była dyskutowana ponownie następnego dnia, a większość głosowała za lżejszą karą. Wysłano statek, aby odebrać wieści i przybył do Mityleny w samą porę, by powstrzymać masakrę. Uff! Nowi ludzie w Atenach są bezlitośnie wyśmiewani przez komicznego dramaturga Arystofanesa w jego sztuce Rycerze. Arystofanes szczególnie nienawidził Kleona, którego nazywał „garbarzem”, szydząc z jego doświadczenia w handlu wyrobami skórzanymi. W Osie poszedł jeszcze dalej, nazywając postacie „Procleon” i „Anticleon”. Procleon jest napisany jako totalna przechwałka, ale prawdziwy mięczak, jeśli chodzi o walkę:

„Tu, tutaj, co mnie czeka? Upadłem, nie mogę dłużej trzymać miecza w górze! Wyczerpała się ze mnie cała walka!”

Zaufanie w Cyberspace : Cyberwojna, cyberterroryzm i konsekwencje cyberprzestępczości: Zmiana paradygmatu bezpieczeństwa informacji

Ekspert ds. Bezpieczeństwa rządu USA, Richard A. Clarke, w swojej książce Cyber ​​War definiuje „cyberwojnę” jako „działania państwa narodowego mające na celu penetrację komputerów lub sieci innego kraju w celu spowodowania szkód lub zakłóceń”. W tym sensie The Economist opisuje cyberprzestrzeń jako „piątą domenę działań wojennych” [6], a William J. Lynn [20], zastępca sekretarza obrony USA, stwierdza, że „jako kwestia doktrynalna Pentagon formalnie uznał cyberprzestrzeń za nową domenę w wojnie. . . [co] stało się tak samo krytyczne dla operacji wojskowych jak ląd, morze, powietrze i przestrzeń kosmiczna ”. Jednocześnie Federalne Biuro Śledcze (FBI) definiuje terroryzm jako bezprawne użycie siły lub przemocy wobec osób lub majątek mający zastraszać lub zmuszać rząd, ludność cywilną lub jakąkolwiek jej część, dla realizacji celów politycznych lub społecznych. W związku z tym cyberterroryzm można zdefiniować jako wykorzystywanie zasobów komputerowych do zastraszania lub przymuszania innych. Przykładem cyberterroryzmu może być włamanie do szpitalnego systemu komputerowego i zmiana recepty na czyjeś lekarstwo na śmiertelną dawkę w ramach zemsty. Brzmi teatralnie, ale takie rzeczy mogą się zdarzyć i zdarzają się. „Cyberterroryzm jest składnikiem wojny informacyjnej, ale wojna informacyjna nie jest cyberterroryzmem”. FBI rozpoznaje również cztery przypadki cyberprzestępczości: (1) cyberprzestępstwa przeciwko dzieciom (zwykle obejmujące pornografię dziecięcą lub gwałt na dzieciach), (2) kradzież własności intelektualnej, (3) publikacja i celowe rozpowszechnianie złośliwego oprogramowania, oraz (4) krajowe i międzynarodowe oszustwa internetowe. Teraz wiemy, że jest możliwe, że wyrafinowana cyberbroń używana w konfliktach między państwami narodowymi może być przedmiotem handlu na czarnym rynku i może być używana przez terrorystów lub przestępców. Nie jest to teoretyczna spekulacja, ale sytuacja w świecie rzeczywistym. Niedawno autorzy tych badań spotkali się z inżynierem odpowiedzialnym za oczyszczalnię ścieków należącą do ważnego kompleksu przemysłowego w Ameryce Południowej, który poinformował, że szkodliwe oprogramowanie typu „Stuxnet” przejęło kontrolę nad oczyszczalnią i zmieniło parametry pracy powodując, że materiały zanieczyszczające być zrzucane, nawet jeśli panel monitorujący oczyszczalnię ścieków pokazywał, że wszystko było w normalnych warunkach pracy.

Nie udawaj Greka! Radzenie sobie z zarazą

Gdy spartańskie ataki trwały w Attyce i okolicach Aten, ludzie zaczęli napływać do Aten w poszukiwaniu schronienia i bezpieczeństwa. Skutki tego wzrostu populacji wkrótce odbiły się na wodzy. W 430 r. p.n.e. w mieście ogarnęła straszna choroba. Wiele osób obwiniało wówczas o chorobę statek ze wschodu, ale ogromne przeludnienie i nieprzyjemne warunki w mieście nie mogły pomóc. Tukidydes, który złapał zarazę, ale przeżył, podaje nieprzyjemną relację z pierwszej ręki:

Ciała umierających były ułożone jedno na drugim, a na wpół martwe stworzenia można było zobaczyć zataczające się po ulicach lub gromadzące się wokół fontann w pragnieniu wody. Świątynie, w których zajmowali swoje kwatery, były pełne trupów ludzi, którzy zginęli w ich wnętrzu.

Życie w Atenach musiało być przerażające. Z powodu zarazy i jej następstw zmarło około 30 000 osób. Populacja Attyki tak naprawdę nie wyzdrowiała przez kilka pokoleń. Ateńczycy zrzucili całą winę na Peryklesa, ponieważ jego strategią było prowadzenie wojny za granicą i sprowadzenie wielu ludzi z Attyki do murów Aten. Został zawieszony na stanowisku stratego (generała) i ukarany grzywną. Następnie w 429 r. p.n.e. sam Perykles złapał zarazę i zmarł. W tym momencie Ateńczycy przywrócili go już jako stratego (z powodu braku alternatyw). Śmierć przez zarazę była smutnym końcem życia wielkiego człowieka –- a śmierć Peryklesa pozostawiła Ateny przed bardzo niepewną przyszłością.

Zaufanie w Cyberspace : „Czarny rynek” broni cybernetycznej?

1.W swojej książce Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, David E. Sanger twierdził, że prezydent USA Barack Obama był zaangażowany w tajną cyber wojnę z Iranem przez całą swoją kadencję prezydencką. . Sanger donosi, że Obama zintensyfikował operację cyberbroni pierwotnie rozpoczętą w reżimie Busha pod kryptonimem „Igrzyska Olimpijskie”. Cyberataki „Igrzysk Olimpijskich” były wymierzone w irańskie zakłady wzbogacania materiałów jądrowych. Specyficzna cyberbroń wymierzona w irańskie zakłady wzbogacania materiałów jądrowych została nazwana Stuxnet. Stuxnet to wirus używany do sabotowania wirówek do tworzenia wzbogaconego uranu klasy broni. Został użyty przeciwko Iranowi w 2010 roku. Raporty o tym nowym wirusie Stuxneta pojawiły się zaledwie kilka dni po tym, jak ONZ ostrzegła Bliski Wschód przed wirusem, zwanym Wirus Flame, teraz na wolności. Źródła Sangera podają, że ta cyberbroń jest tworzona i używana wspólnie przez Stany Zjednoczone i Izrael. Jednak, podobnie jak natura tajnej wojny, zarzuty te zostały całkowicie zaprzeczone przez amerykańskich i izraelskich urzędników. Reżim Obamy przyznał się niedawno do używania cyberbroni, ale tylko przeciwko terrorystom z Al-Kaidy. Nie przyznali się jeszcze do użycia cyberbroni przeciwko rządowi Iranu. Iran znalazł w swoich obiektach komputery zawierające wirusy Stuxnet i Flame. Wirus Flame jest teraz na wolności i może znaleźć się w każdym ręku. Tę cyberbroń można z łatwością sprzedać cyberterrorystom na czarnym rynku. Teraz, gdy wrogowie USA / Izraela mają w rękach tę cyberbroń, jest tylko kwestią czasu, zanim kodowanie tych wirusów zostanie poddane inżynierii wstecznej i wykorzystane przeciwko nam, jak donosi Sanger.

  1. Sam Kiley jest redaktorem ds. Obrony i bezpieczeństwa w Sky News, 24-godzinnym telewizyjnym serwisie informacyjnym obsługiwanym przez Sky Television, część brytyjskiego Sky Broadcasting. Jest wielokrotnie nagradzanym dziennikarzem z ponad 20-letnim doświadczeniem, pracującym w różnych okresach swojej kariery w Londynie, Los Angeles, Nairobi, Johannesburgu i Jerozolimie. Według Sama Kileya, Stuxnet, cyberbroń, która była używana do zakłócania irańskiego programu nuklearnego, była przedmiotem handlu na czarnym rynku i może być używana przez terrorystów.

Nie udawaj Greka! Zastanawiam się, jak walczyć

Walczące ze sobą Ateny i Sparta stwarzały trudności. Oprócz kontrastów, które opisano wcześniej, Spartanie byli przeważającą siłą na lądzie, podczas gdy Ateny miały rzekomo nie do pokonania marynarkę wojenną. Te różnice sprawiły, że walka ze sobą była bardzo trudna, ponieważ:

* Perykles zaproponował strategię, zgodnie z którą Ateny unikały bezpośredniego angażowania armii spartańskiej, ale wykorzystywały swoją flotę do nękania i atakowania sojuszników Sparty, takich jak małe miasteczka z Ligi Bojockiej.

* Sparta spędziła dużo czasu na inwazji Attyki, nie posuwając się nawet do oblężenia Aten.

Ataki Spartan w Attyce były bardzo szkodliwe. Spartanie atakowali i zabijali rolników i ich zwierzęta gospodarskie oraz niszczyli wszelkie uprawy. Miało to dwa duże skutki: po pierwsze, brakowało żywności, a po drugie, wszyscy bezdomni ze wsi (za namową Peryklesa) przybyli do Aten.

Zaufanie w Cyberspace : Broń cybernetyczna: od cyberwojny do cyberterroryzmu i cyberprzestępczości

  1. Według The Guardian, trwająca 3 tygodnie fala masowych cyberataków na mały bałtycki kraj Estonii, pierwszy znany przypadek takiego ataku na państwo, wywołuje alarm w całym zachodnim sojuszu, NATO pilnie analizuje ofensywę i jej konsekwencje. Podczas gdy Rosja i Estonia są uwikłane w swój najgorszy spór od upadku Związku Radzieckiego, spór, który wybuchł pod koniec zeszłego miesiąca w związku z usunięciem przez Estończyków pomnika żołnierza brązowego żołnierza radzieckiego w centrum Tallina, kraj ten został poddany zapora cyberwojny, która blokuje strony internetowe ministerstw, partii politycznych, gazet, banków i firm. NATO wysłało niektórych ze swoich najlepszych ekspertów do Tallina, aby zbadali sprawę i pomogli Estończykom wzmocnić ich cyberobronę. „To kwestia bezpieczeństwa operacyjnego, którą traktujemy bardzo poważnie” – powiedział urzędnik w siedzibie NATO w Brukseli.
  2. Richard Clarke poinformował , że „Syria wydała miliardy dolarów na systemy obrony powietrznej. Tamtej nocy wrześniowej 2007 roku syryjski personel wojskowy uważnie obserwował swoje radary. Niebo nad Syrią wydawało się bezpieczne i w dużej mierze puste, gdy zbliżała się północ. W rzeczywistości jednak formacje Orłów i Sokołów Izraela przedostały się przez przestrzeń powietrzną Syrii przez Turcję. Te samoloty, zaprojektowane i zbudowane po raz pierwszy w latach 70., były dalekie od ukrycia. Ich stalowo-tytanowe płatowce, ostre krawędzie i rogi oraz bomby i pociski wiszące na ich skrzydłach powinny były oświetlić syryjskie radary jak choinka oświetlająca nowojorski Rockefeller Plaza w grudniu. Ale nie zrobili tego. Następnego ranka Syryjczycy powoli, niechętnie i boleśnie doszli do wniosku, że poprzedniej nocy Izrael „posiadał” syryjską sieć obrony powietrznej za pomocą broni cybernetycznej. Syryjscy kontrolerzy naziemni nie widzieli żadnych celów. Tak toczy się wojna w erze informacji, to była cyber wojna ”.
  3. USA Today poinformowało 9 lipca 2009 r., że „Stany Zjednoczone Władze twierdzą, że postrzegają Koreę Północną jako źródło cyberataku, który opanował rządowe witryny internetowe w Stanach Zjednoczonych i Korei Południowej. Cele najbardziej rozpowszechnionej cyberofensywy ostatnich lat obejmowały również Narodową Agencję Bezpieczeństwa, Departament Bezpieczeństwa Wewnętrznego i Departament Stanu, giełdę NASDAQ i The Washington Post, zgodnie z wczesną analizą złośliwego oprogramowania wykorzystanego w atakach. ”
  4. Tony Capaccio i Jeff Bliss poinformowali, że „hakerzy komputerowi, prawdopodobnie pochodzący z chińskiego wojska, czterokrotnie w 2007 i 2008 roku ingerowali w dwa satelity rządu USA, za pośrednictwem stacji naziemnej w Norwegii, według komisji kongresowej. Ingerencje w satelity, używane do obserwacji klimatu i terenu Ziemi, podkreślają potencjalne zagrożenie ze strony hakerów ”.
  5. David E. Sanger i Eric Schmitt poinformowali, że „Najwyższy amerykański urzędnik wojskowy odpowiedzialny za obronę Stanów Zjednoczonych przed cyberatakami powiedział w czwartek, że nastąpił znaczący wzrost liczby ataków komputerowych na amerykańską infrastrukturę w latach 2009–2011, zainicjowane przez gangi przestępcze, hakerów i inne narody ”.
  6. Wall Street Journal poinformował w dniu 8 kwietnia 2009 r., Że rosyjscy i chińscy szpiedzy przeniknęli do amerykańskiej sieci energetycznej. Ustawodawcy forsują co najmniej trzy różne propozycje zwiększenia bezpieczeństwa cybernetycznego w sektorze elektrycznym, w tym środki, które dałyby władzom federalnym prawo do wydawania przepisów mających na celu zwalczanie bezpośrednich zagrożeń.
  7. Prezydent Obama 29 maja 2009 r. Przyznał: „Cyberprzestępcy sondowali nasze sieci elektryczne” (uwagi Prezydenta na temat zabezpieczenia infrastruktury cybernetycznej naszego kraju).
  8. Iftikhar Alam z The Nation (Pakistan) w dniu 5 grudnia 2010 r. Poinformował, że w piątek wieczorem cyberatak na witrynę internetową

Centralne Biuro Śledcze (CBI) – czołowa cywilna agencja śledcza w Indiach – w odpowiedzi na atak na 40 pakistańskich witryn internetowych zintensyfikowało wojnę cybernetyczną między Indiami a Pakistanem, która rozpoczęła się w 1998 roku. Według ekspertów IT istnieje setki wysoce profesjonalnych hakerów działających w obu krajach.

Czy cyberbroń używana w powyższych przykładach mogłaby zostać przeniesiona ze środowiska wojskowego w ręce przestępców? To pytanie i odpowiedź na nie są ściśle związane ze zmianą paradygmatu bezpieczeństwa informacji wprowadzoną w tej prezentacji