Nie udawaj Greka! Żerowanie na Atenach: kolejna runda perskiej intrygi

Reszta Morza Śródziemnego obserwowała, w tym Persowie, którzy prowadzili brutalną wojnę z Grecją w latach 490-478 p.n.e. Nic dziwnego, że Spartanie jako pierwsi wykorzystali osłabioną pozycję Aten. W 413 r. p.n.e. Spartanie faktycznie zajęli Attykę, tworząc stały fort poza miastem Dekeleia. Spartanie rozpoczęli także budowę nowej floty. Gdzie indziej imperium ateńskie rozpadało się. Kilka miejsc, takich jak wyspa Lesbos, zbuntowało się, wiedząc, że Ateńczycy raczej nie będą w stanie nic z tym zrobić.

Zaufanie w Cyberspace : Typowe metody uwierzytelniania hasła

Uwierzytelnianie hasłem jest ułatwione w czterech głównych formach: (1) hasła tradycyjne, (2) hasła dynamiczne, (3) uwierzytelnianie poznawcze i (4) hasła graficzne. Każdy z tych systemów ma swoje mocne i słabe strony. Najczęściej używane i rozumiane są tradycyjne hasła alfanumeryczne. Użytkownicy używają ich od dziesięcioleci, a następnie czują się bardzo komfortowo z ich użyciem . Są również najbardziej opłacalne i wygodne do wdrożenia ze względu na ich ogólny brak złożoności. Jednak są one również najbardziej narażone, ponieważ są stosowane od tak dawna, że ​​do nikczemnych celów opracowano różne metody ich ominięcia. Hasła te tworzą trzy główne podkategorie: (1) hasła zawierające tylko słowa, w których można używać tylko liter; (2) hasła mieszane, w których można stosować litery, cyfry i symbole; oraz (3) hasła oparte na symbolach, w których dozwolone są tylko znaki specjalne. Wszystkie z nich opierają się na dobrze znanym systemie wykorzystywania nazwy użytkownika, hasła i weryfikacji tożsamości użytkownika. Hasła dynamiczne również wykorzystują sekwencję alfanumeryczną i nazwę użytkownika, aby ułatwić uwierzytelnianie; jednak wykorzystują dodatkową warstwę zabezpieczeń, aby zapobiec atakom. Zwykle użytkownik uwierzytelnia się za pomocą hasła i nazwy użytkownika za pośrednictwem bezpiecznego kanału, a następnie otrzymuje drugie dynamiczne hasło. Tego hasła można użyć tylko raz i zwykle jest ważne tylko przez określony czas lub do wylogowania użytkownika. Hasła dynamiczne zmieniają się za każdym razem, gdy użytkownik próbuje zostać uwierzytelniony . W ten sposób zapobiega się powtarzającym się atakom, ponieważ tego samego hasła nie można użyć dwukrotnie. Ta technika jest często połączona z jakimś tokenem, małym urządzeniem odłączonym od komputera użytkownika, które może wyświetlać dynamiczne hasło do użytkownika dyskretnie . Kanał, z którego użytkownik uzyskuje hasło dynamiczne, jest zwykle całkowicie oddzielony od bezpiecznego systemu, do którego hasło jest używane, często w sieci wewnętrznej. To wielowarstwowe podejście zmniejsza szanse na pomyślny atak . Chociaż hasła dynamiczne są bezpieczniejsze niż tradycyjne hasła, są droższe w implementacji i mniej wygodne. Jeśli użytkownik zgubi token lub zapomni swoich danych logowania w celu uzyskania dynamicznego hasła, proces uwierzytelniania może być czasochłonny, co z kolei może skutkować utratą przychodów, gdy system zostanie wdrożony w całej organizacji . Hasła graficzne to najnowsza z czterech metod uwierzytelniania; polegają na pomocach wizualnych i wskazówkach do uwierzytelnienia użytkownika. Ogólną przesłanką haseł graficznych jest to, że użytkownikowi łatwiej jest przywołać obraz lub serię obrazów, niż zapamiętać długie alfanumeryczne hasło, które nie ma żadnego osobistego znaczenia dla użytkownika. Hasła graficzne występują w dwóch głównych formach: (1) opartej na przypominaniu i (2) opartej na rozpoznawaniu. Uwierzytelnianie oparte na przywołaniu polega na tym, że użytkownik jest w stanie przywołać serię obrazów we właściwej kolejności, podczas gdy uwierzytelnianie oparte na rozpoznawaniu oznacza, że ​​użytkownik wybiera określony obraz z siatki lub listy. Chociaż są to dwie główne formy, implikacje dla haseł graficznych są liczne; niektóre metody wykorzystują nawet środowisko 3D, w którym można oddziaływać z obiektami. Choć może się to wydawać przesadne, ukazuje fakt, że siła uwierzytelniania graficznego tkwi w jego zmienności . Posiadanie wielu systemów, które opierają się na tych samych procesach poznawczych, przypominaniu i rozpoznawaniu, ale pozornie różnią się pod względem sposobu ich funkcjonowania, technicznie utrudni opracowanie ataków, które można wykorzystać do więcej niż jednego , określonego systemu uwierzytelniania. Hasła graficzne są jednak bardziej kosztowne we wdrażaniu i ponieważ są stosunkowo nowym podejściem do uwierzytelniania, użytkownicy mogą czasami mieć trudności z ich użyciem. Jest to jednak coś, co można z czasem poprawić, gdy użytkownicy odejdą od tradycyjnych haseł i zapoznają się z bardziej pomysłowymi metodami uwierzytelniania. Są również bardziej podatne na ataki typu shoulder-surfing, ale odwrotnie są odporne na ataki słownikowe i logowanie klawiszy . Uwierzytelnianie poznawcze jest często używane jako dodatkowa forma weryfikacji użytkownika. Polega ona na tym, że użytkownik odpowiada na z góry określone pytania o sobie. Pytania te mają zazwyczaj osobiste znaczenie dla użytkownika i mogą dotyczyć na przykład szczegółów jego miejsca urodzenia, kraju pochodzenia lub nazwiska panieńskiego matki. Uwierzytelnianie poznawcze ma bardzo wysoki wskaźnik przypominania, ponieważ użytkownicy identyfikują się z odpowiedziami osobiście, a następnie są bardziej skłonni je zapamiętać; Jednak ataki poznawcze są niezwykle podatne na zgadywanie ataków, zwłaszcza gdy atakujący osobiście zna użytkownika. Dlatego są one na ogół stosowane tylko jako druga forma uwierzytelniania

Nie udawaj Greka! Ciężkie czasy: Ateny

Niepowodzenie wyprawy sycylijskiej w 413 r. p.n.e. było niemal śmiertelnym ciosem dla Aten w ich długiej bitwie ze Spartą i jej sojusznikami, która trwała dziesięciolecia. Jednym uderzeniem Ateny straciły kilka tysięcy bojowników, trzech czołowych generałów i dużą część floty. Ale chociaż Ateny upadły, z pewnością nie były przegrane.

Zaufanie w Cyberspace : Bezpieczeństwo i ochrona hasłem

Wdrażanie haseł jako formy elektronicznego zabezpieczenia jest powszechne od wielu lat. Użytkownicy w dużym stopniu polegają na hasłach, aby chronić swoje dane na różnych urządzeniach. Ma to na celu zapobieżenie dostaniu się danych osobowych i poufnych w ręce osób, które wykorzystałyby je do wykorzystania. W ostatnich latach stało się oczywiste, że tradycyjna metoda wprowadzania alfanumerycznej nazwy użytkownika i hasła w celu weryfikacji tożsamości osoby lub jej uwierzytelnienia stała się nieadekwatna, a w niektórych przypadkach przestarzała [1]. Następnie należy teraz opracować nowe metody uwierzytelniania, aby sprostać rosnącemu zapotrzebowaniu na bezpieczeństwo i rosnącej liczbie ataków, na które podatne stały się tradycyjne systemy haseł.

W miarę jak coraz bardziej polegamy na technologii i informacjach, które gromadzimy i udostępniamy za pośrednictwem tej technologii, zabezpieczenie tych danych staje się najważniejsze. W przypadku organizacji korzystających z wielu urządzeń, które są stale połączone z otaczającym nas światem przez Internet, upewnienie się, że każde z tych urządzeń jest bezpieczne, staje się trudne [3]. Jeśli dane użytkownika nie są odpowiednio chronione, szczególnie w przypadku organizacji o dużej skali, utrata przychodów staje się poważnym zagrożeniem dla tej organizacji. Dlatego opracowano liczne alternatywy dla tradycyjnego systemu haseł; te alternatywy mają na celu zapewnienie bardziej holistycznego podejścia do uwierzytelniania . Jednak trzeba powiedzieć, że żaden system nie jest niezawodny; jest to szczególnie ważne, jeśli użytkownicy nie rozumieją, dlaczego wymagane są odpowiednie praktyki dotyczące haseł i etykiety. Edukacja tych, którzy będą używać systemu uwierzytelniania, jest niezbędna dla zachowania jego bezpieczeństwa .Łańcuch jest tak mocny, jak jego najsłabsze ogniwo. Następnie postaramy się opisać, w jaki sposób zwiększyć częstotliwość odwoływania się użytkowników systemu uwierzytelniania, zachowując wygodę i co najważniejsze bezpieczeństwo.

Nie udawaj Greka! Przepowiadanie powstania Macedonii

Gdy wojna peloponeska zbliżała się do końca, era, którą historycy uważają za „klasyczną Grecję”, również zbliżała się do końca. Dominacja greckich państw-miast, takich jak Ateny, Sparta, Teby i Korynt, nie trwała długo. Około 350 roku p.n.e. na północy pojawiła się nowa potęga – Macedonia – a świat grecki nigdy nie był taki sam. Przyjrzę się temu, co wydarzyło się pod koniec wojny peloponeskiej i chaosie, który nastąpił. Koniec Grecji klasycznej to skomplikowany – ale fascynujący -okres starożytnej Grecji!

Zaufanie w Cyberspace : Wnioski

Antykryminalistyka przez ostatnie kilka lat ograniczała się tylko do urządzeń pamięci masowej i systemów komputerowych. Kryminalistyka sieciowa jest jednym z głównych wyzwań w dziedzinie kryminalistyki cyfrowej w obecnej erze najnowszych technologii. W miarę odkrywania nowych i skutecznych technik ataku znalezienie dokładnego źródła ataku stało się prawie niemożliwe. Kiedy antiforensics połączy się z tymi atakami sieciowymi, będzie to bardziej skuteczny i intensywny sposób ataku, a jeszcze trudniejszy będzie zebranie dowodów, analiza i znalezienie trasy śledzenia i źródła. Jednym z najnowszych procesów kryminalistycznych służących do identyfikacji trasy śledzenia jest inżynieria odwrotna ataków przy użyciu wykresów ataków sieciowych. Tu przeprowadzono dogłębne badanie technik antyforensics. Ankieta opisuje główne narzędzia antykryminalistyczne, które zostały sklasyfikowane pod kątem stosowanych przez nie technik i algorytmów. Jako ankieta dotyczy tego, w jaki sposób można połączyć środki antyforenologiczne z atakami sieciowymi, wspomniano również o przeglądzie typowych ataków sieciowych. Gromadzenie dowodów i analiza ataków sieciowych odbywa się za pomocą narzędzi do zabezpieczania i monitorowania sieci (NSM) oraz narzędzi do analizy kryminalistycznej sieci (NFAT). W ankiecie dokonano szczegółowego przeglądu narzędzi sieciowych. Kluczową kwestią dla śledczych podczas procesu kryminalistycznego jest walidacja dowodów .Na każdym etapie analizy należy kwestionować integralność zebranych dowodów. Do pewnego stopnia pomocna jest analiza skrótów i analiza sygnatur. Czasami techniki kolizji hash zaciemniają badaczy. Innym aspektem jest to, że sam proces dochodzenia kryminalistycznego będzie atakowany przy użyciu rootkitów], zainfekowanych hostów i ataków na narzędzia kryminalistyczne .Aby wykryć luki, należy zbadać wyzwania i problemy związane z różnymi narzędziami i technikami. Techniki antiforensics skoncentrują się na lukach w zabezpieczeniach cyfrowego oprogramowania kryminalistycznego poprzez zaciemnianie i dezinformację. Aby bronić tego rodzaju ataków przed narzędziami kryminalistycznymi, należy bardziej dogłębnie zbadać techniki antyforensics i sieciową antyforensics.

Nie udawaj Greka! Zgubienie drogi: koniec klasycznej Grecji

Zakończenie wojny peloponeskie

Gdy wojna peloponeska zbliżała się do końca, era, którą historycy uważają za „klasyczną Grecję”, również zbliżała się do końca. Dominacja greckich państw-miast, takich jak Ateny, Sparta, Teby i Korynt, nie trwała długo. Około 350 roku p.n.e. na północy pojawiła się nowa potęga – Macedonia – a świat grecki nigdy nie był taki sam. W tym rozdziale przyjrzę się temu, co wydarzyło się pod koniec wojny peloponeskiej i chaosie, który nastąpił. Koniec Grecji klasycznej to skomplikowany – ale fascynujący -okres starożytnej Grecji!

Zaufanie w Cyberspace : Trendy

Bezpieczeństwo sieci zawsze było kluczową kwestią w obecnym świecie technologii, ponieważ całe środowisko korporacyjne opiera się na Internecie, a aktywa korporacyjne muszą być zabezpieczone, aby skutecznie zarządzać ich organizacjami. Jego zaawansowana technologia ma na celu wdrożenie lepiej zabezpieczonej sieci, aby zapobiegać zagrożeniom i atakom. Zaawansowany system wykrywania i zapobiegania włamaniom (IDS/IPS)  z wbudowaną eksploracją danych, celową analizą i neuronową logiką rozmytą pomaga w alarmowaniu o atakach i zagrożeniach z najmniejszą możliwością fałszywych alarmów. Przeprowadzono liczne badania w różnych dziedzinach bezpieczeństwa sieci i kryminalistyki, aby odkryć lepsze środki obronne przed atakami i zagrożeniami, zwłaszcza w dziedzinie technologii bezprzewodowej. Należy przeprowadzić różne badania, aby zebrać skuteczne dowody z sieci bezprzewodowej . Kryminalistyka sieci jest jednym z wrażliwych obszarów w kryminalistyce cyfrowej, ponieważ dostarcza dowodów umożliwiających identyfikację tożsamości i źródła napastnika. Proces dochodzenia kryminalistycznego tak zmieniła się z tradycyjnej kryminalistyki systemowej na kryminalistyczną na żywo i wprowadziła różne metodologie w celu obrony technik antykryminalistycznych i/lub zmniejszenia ich wpływu na zebrane dowody cyfrowe. W ostatnich latach wzrósł poziom trudności badania ataków sieciowych. Wraz z postępem technologicznym nowe narzędzia są przenośne i poręczne [98], a odpowiednie techniki są opracowywane na potrzeby cyfrowego dochodzenia kryminalistycznego. Ale z drugiej strony przestępcy wykorzystują technologię i znaleźć nowe sposoby udaremnienia procesu kryminalistycznego. Jak wspomniano wcześniej, ze względu na postęp w technikach antykryminalistycznych, gromadzenie i analiza dowodów z sieci komputerowych, które były podatne na ataki, stanowiło duże wyzwanie. Antiforensics nie polega wyłącznie na narzędziach, które pomagają ukryć ślad, ale jest połączeniem technik, taktyk i strategii. Obecny trend w antykryminalistyce pokazuje, że zastosowanie technik przeniosło się z konwencjonalnych obszarów ukrywania danych i usuwania śladów dowodowych i logów w systemach do sieci komputerowych. Techniki, takie jak steganografia sieci, ukryte tunelowanie, blokowanie śledzenia i ukrywanie adresu IP, są obecnie często wykorzystywane przez atakujących w mechanizmie obrony. Poza tym przestępcy próbują zaciemnić śledczych, dostarczając fałszywe dowody, atakowanie narzędzi kryminalistycznych za pomocą zainfekowanych systemów.

Głównym efektem technik antykryminalistycznych jest integralność  i zależność zebranych dowodów. Narzędzia i techniki są wystarczająco solidne, aby zmieniać (modyfikować, usuwać i ukrywać) źródło dowodów i same dowody. W ten sposób walidacja dowodów staje się istotnym czynnikiem w procesie dochodzenia kryminalistycznego. Konieczne staje się weryfikowanie dowodów na każdym etapie procesu poprzez wykrywanie obecności technik antyforensycznych lub stosowanie narzędzi antyforensycznych, zwłaszcza podczas przeprowadzania badań sądowych na żywo. W tym celu opracowane zostaną solidne metodologie i ramy. Skutecznym środkiem zaradczym okaże się integracja inteligentnych analiz, takich jak logika rozmyta i sieci neuronowe , algorytmy i struktury wykrywania antyforenycznego z narzędziami kryminalistycznymi, bezpieczeństwem sieci i systemami monitorowania, takimi jak IDS / IPS.

Obecne funkcje bezpieczeństwa w sieciach komputerowych mają różne wady i luki, które są wykorzystywane przez atakujących. Niewłaściwa konfiguracja systemu, konfiguracja IDS / IPS i reguły zapory to kolejne słabe punkty wykorzystywane do uzyskiwania dostępu do systemów i infrastruktury sieciowej. Kolejnym kluczowym punktem jest kompatybilność infrastruktury sieciowej z obecnymi narzędziami kryminalistycznymi. Najnowsza wersja narzędzi kryminalistycznych, takich jak Encase i Access Data FTK, stara się sprostać postępowi technologii. Te narzędzia włączają techniki kryminalistyki sieci i kryminalistyki internetowej, takie jak analiza sieci, analiza blogów i kryminalistyka poczty elektronicznej .Aby prześledzić ścieżkę ataku, znaleźć źródło i tożsamość atakującego, przydatnych może być kilka metod, takich jak teoria grafów ataku, analiza pakietów i struktury kryminalistyczne Metasploit. Podsumowując, kluczowymi obszarami, w których należy dokonać postępów, są narzędzia do opracowywania sieciowych wykresów dowodów  i wykresów ataków, wykrywania narzędzi ataków antyforensycznych i ograniczania ich skutków , co pozwala na całkowitą utratę integralności.

Nie udawaj Greka! Zastanawiając się nad końcem Aten

Klęska na Sycylii była prawdziwym punktem zwrotnym w wojnie peloponeskiej. Od 413 r. p.n.e. wojna przestała być walką między Atenami a Spartą i stała się okazją dla innych do zaangażowania się i zdobycia bogatych łupów. Gruba (ateńska) dama jeszcze nie śpiewała, ale z pewnością się rozgrzewała. Jednak ostatecznie ostateczna porażka Aten była naprawdę podyktowana od wewnątrz

Zaufanie w Cyberspace : Oceny i porównania narzędzi i technik

Sieciowe narzędzia do analizy kryminalistycznej

Sieciowe narzędzia do analizy kryminalistycznej (NFAT) pomagają w fazie analizy materiału dowodowego zebranego w ramach procedury kryminalistycznej. Narzędzia te są wykorzystywane zarówno do analizy offline, jak i online, która obejmuje akwizycję w czasie rzeczywistym i podgląd zdarzeń. Większość narzędzi przechwytuje ruch sieciowy, z wyjątkiem NetDetector, który ma wbudowany IDS, a Kismet jest używany głównie w sieciach bezprzewodowych.

Narzędzia do zabezpieczania i monitorowania sieci

Narzędzia do monitorowania sieci to kluczowe narzędzia wykorzystywane do obserwacji anomalii w ruchu sieciowym oraz wykrywania zagrożeń i ataków. Kluczowe cechy narzędzi to analiza protokołów i analiza pakietów.