Zaufanie w Cyberspace : Podstawy technik antykryminalistycznych

Dowody cyfrowe można łatwo zmienić, usunąć, ukryć i uniemożliwić ponowne tworzenie źródła bez żadnych śladów. Aby sobie z tym poradzić, badacze muszą znać techniki antykryminalistyczne. Głównymi celami antyforensycznymi są (1) uniknięcie wykrycia ataku, (2) zakłócenie i zapobieżenie gromadzeniu ważnych dowodów, (3) wydłużenie czasu na gromadzenie i analizę dowodów, (4) odwrócenie uwagi narzędzi kryminalistycznych od gromadzenia praw oraz (5) nie pozostawiając śladu po zastosowanym narzędziu lub technice antyforensycznej . Aby osiągnąć te cele, wprowadza się różne narzędzia i techniki.

Nie udawaj Greka! Tukidydes: Przegrana wojna jest zyskiem literatury

Tukidydes był jednym z Ateńczyków, któremu powierzono dowództwo podczas akcji przeciwko Brasidasowi. Został wysłany do obrony miasta Amfipolis i uniemożliwienia mu przejścia do Sparty. Nie udało mu się utrzymać miasta pod ateńskimi wpływami – bardziej z powodu pecha niż czegokolwiek innego – i po powrocie do Aten został zesłany na wygnanie na czas nieokreślony za karę. W rezultacie postanowił podróżować po Grecji. W tym momencie swojego życia Tukidydes zaczął zbierać materiały do Historii wojny peloponeskiej, na której pisaniu spędził resztę życia. Książka została opublikowana dopiero po jego śmierci, kiedy to ci, którzy wypędzili go z Aten, odpadli od władzy. Natychmiast stała się standardowym dziełem historycznym, które było bardzo podziwiane przez innych Greków za szczegółowy styl i skupienie się na dokładności, a nie na plotkach. Pomyśl tylko, gdyby wygrał w Amfipolis, historycy prawdopodobnie nie wiedzieliby prawie tyle o wojnie!

Zaufanie w Cyberspace : Kompleksowe badanie antykryminalistyczne dla bezpieczeństwa sieci

Rosnąca skala cyberataków i przestępczości komputerowej skłoniła śledczych do wykorzystania najnowszych technologii do odkrywania nowych sposobów metodologii śledczych w procesach kryminalistycznych. . Ale z drugiej strony napastnicy i przestępcy mają tendencję do wymyślania nowych sposobów ataków i sposobów na ukrycie źródła ataku i tożsamości, utrudniając w ten sposób dochodzenie. Ten tryb działania nazywa się antykryminalistyką. Obecna kryminalistyka zajmuje się dwoma rodzajami analizy  dowodów, takie jak analiza na żywo i analiza offline. Analiza na żywo głównie monitoruje i zbiera dowody z działających sieci i systemów . Analiza offline zajmuje się przetwarzaniem dowodów po fizycznym lub logicznym obrazowaniu całego systemu. Informatykę kryminalistyczną można zdefiniować jako techniki śledcze i analityczne służące do identyfikacji, gromadzenia, badania i przechowywania informacji elektronicznych oraz dane, które mogą być potencjalnie wykorzystane jako dowód w sądzie. Wydaje się, że zawsze pojawiają się problemy prawne z akceptacją dowodów i pojawiają się pytania o integralność dowodów. Ramy, polityki i metodologie są wdrażane w celu lepszego prowadzenia dochodzeń kryminalistycznych . Informatyka śledcza dzieli się na dwie główne kategorie – tradycyjną kryminalistykę systemów komputerowych, która zajmuje się dochodzeniem w sprawie dysków twardych, komputerów osobistych, USB oraz kryminalistykę sieci zajmującą się sieciami komputerowymi. Klasyczny proces informatyki śledczej można podzielić na cztery główne fazy, takie jak gromadzenie dowodów, przetwarzanie dowodów, analiza i raportowanie. Wszystkim tym fazom towarzyszy ochrona dowodów i dokumentacji. Główną wadą procesu kryminalistycznego jest ustalenie, czy dowody zostały zmodyfikowane przed ich zebraniem przez śledczych. Dwa sposoby utrudniania kryminalistyki komputerowej to zniszczenie dowodów lub ich ukrycie. Jednym z głównych problemów utrudniających dochodzenie cyfrowe jest to, że śledczy nie oceniają, czy zebrane przez nich dowody są wystarczające do udowodnienia wydarzeń związanych z przestępstwem, wykrycia wszelkich ataków antykryminalistycznych i złagodzenia tych skutków dla skompromitowanych dowodów. Obecnie głównymi problemami w kryminalistyce są szybkie postępy technologii w kierunku technologii bezprzewodowej, sieci peer-to-peer  oraz rosnący wpływ sieci społecznościowych. Większość narzędzi i technik kryminalistycznych jest dostępnych jako oprogramowanie typu open source, które pomaga hakerom zlokalizować luki w zabezpieczeniach, a w Internecie znajduje się ogromna liczba samouczków dotyczących hakowania i testów penetracyjnych. Inną dziedziną, która zagraża dochodzeniom kryminalistycznym, są narzędzia i techniki antiforensic, które jeszcze bardziej utrudniają proces kryminalistyczny i szydzą z jego wiarygodności i integralności . Przykładem są techniki antykryminalistyczne stosowane do kompresji obrazów JPEG. Antyforenetyka może być zdefiniowana jako .Metody stosowane do zapobiegania (lub przeciwdziałania) stosowaniu nauki do tych praw karnych i cywilnych, które są egzekwowane przez organy policyjne w systemie wymiaru sprawiedliwości w sprawach karnych. Głównym celem antykryminalistyki jest zniszczenie logicznych dowodów zebranych przez śledczych, tak aby dowody okazały się niewystarczające i niezdolne do potwierdzenia, że ​​doszło do przestępstwa. Na przykład, gdy atakującemu udało się włamać do systemu, pierwszym wykonywanym krokiem jest usunięcie śladów zdarzeń, które miały miejsce. Techniki antyforensics są stosowane w celu zmniejszenia ilościowych i jakościowych dowodów merytorycznych  na temat skompromitowanych systemów. Wraz z postępem technologicznym odkrywane i wdrażane są nowe narzędzia i techniki antykryminalistyczne. Antykryminalistyka zajmuje się usuwaniem dowodów z dzienników sieciowych i usuwaniem plików z zaatakowanego systemu, takich jak nagła śmierć w telefonach komórkowych po wykryciu procedury kryminalistycznej oraz antykryminalistyka androida, która usuwa pliki dziennika z telefonów z systemem Android . Innym sposobem jest unikanie wykrycia przez podszywanie się, ataki zombie, dezinformację, wyłączanie dzienników i tradycyjne sposoby, takie jak szyfrowanie i steganografia. Głównym narzędziem antykryminalistycznym jest struktura antykryminalistyczna Metasploit , która jest platformą współpracy typu open source, badającą ograniczenia narzędzi komputerowej kryminalistyki i pomagającą im ulepszyć cyfrowe procesy kryminalistyczne i weryfikację dowodów. Antykryminalistyczny arsenał śledczy Metasploit (MAFIA) dostarczył zestaw programów, takich jak SAM Juicer, Slacker, Transmogrify i Timestomp [29], które ujawniają sposoby, w jakie można pomylić badania kryminalistyczne. Szczegółowe wyjaśnienie zostanie podane później. Nową ofiarą antyforensics jest dziedzina bezpieczeństwa sieci, która jest jednym z kluczowych elementów infrastruktury sieciowej.

Bezpieczeństwo sieci zawsze było obecnie problemem, ponieważ wokół niego kręci się cały świat IT. Możliwości włamań i kradzieży danych rosną w miarę jak firmy przenoszą się ze swojej sieci LAN do domeny publicznej i Internetu. Bezpieczeństwo korporacyjne zajmuje się głównie zabezpieczaniem kluczowych aktywów firmy, w których znajdują się dane, cenne informacje oraz wiedza o tym, jak można je wykorzystać. Aby zastosować i utrzymać solidne zabezpieczenia sieci komputerowych, specjaliści ds. bezpieczeństwa sieci spędzają godziny na wdrażaniu narzędzi monitorowania, wykrywania włamań i systemów zapobiegania. Środki bezpieczeństwa powinny być o krok przed obecnymi strategiami ataków hakerów. Głównymi formami ataków hakerów są spoofing IP, skanowanie portów, sniffing pakietów, ataki typu „odmowa usługi” (DoS). Według Open Web Application Security Project (OWASP), główne zagrożenia dla bezpieczeństwa sieci Web to skrypty między lokacjami, fałszowanie żądań między lokacjami, wstrzykiwanie [33], błędna konfiguracja zabezpieczeń oraz zepsute uwierzytelnianie i zarządzanie sesjami [34]. Badanie ataków w sieci jest tym, co nazywamy kryminalistyką sieci. Można je zdefiniować jako techniki używane do zbierania lub przechwytywania, analizowania i identyfikowania oraz rejestrowania ruchu sieciowego. W kryminalistyce sieciowej dzienniki sieciowe i pakiety są pobierane za pomocą oprogramowania zabezpieczającego sieć, a następnie są analizowane i badane w celu prześledzenia metodologii ataku, a nawet źródła ataku i atakującego. Kryminalistykę sieciową można podzielić na dwa główne nurty, takie jak analiza statyczna i analiza dynamiczna. Analiza statyczna to proces identyfikacji przebiegu ataków lub przestępstw bez ich wykonywania. Fazy ​​obejmują analizę pliku systemowego, plików dziennika, dzienników zapory, dzienników sieciowych, sprawdzanie obecności złośliwego oprogramowania i wirusów oraz inżynierię wsteczną. Z kolei analiza dynamiczna zajmuje się analizą sieci na żywo, analizą ruchu sieciowego, przechwytywaniem pakietów sieciowych, monitorowaniem systemu plików pod kątem zmian oraz analizą plików rejestru. Jednym z głównych podejść do analizy dynamicznej jest użycie tzw. „Miododajnych”. Zbiór honeypotów, zwanych honeynets, które można odizolować od reszty sieci, można wykorzystać do analizy ruchu sieciowego i zapobiegania niepożądanemu ruchowi w sieciach publicznych. Sukces kryminalistyki sieciowej polega na identyfikacji źródła, podejścia i technik ataku. Można to osiągnąć poprzez inżynierię odwrotną ataków sieciowych. Jednym z algorytmów pomagających w wyśledzeniu ścieżki ataku jest wykres ataku sieciowego. Te wykresy ataków sieciowych służą do analizy ścieżki ataków ze znanych luk w systemie. Szczegółowe wyjaśnienie zostanie podane później. W tym rozdziale skupiono się głównie na wdrażaniu technik antyforensycznych w sieciach komputerowych i ich analizie, aby przyczynić się do zwiększenia bezpieczeństwa sieci. Pozostała część tego rozdziału jest usystematyzowana w następujący sposób: Szczegółowy przegląd techniki antykryminalistycznej jest przedstawiony w sekcji „Podstawy technik antykryminalistycznych”. Infrastruktury sieciowe są wyjaśnione w sekcji „Stan techniki”. Ataki sieciowe, wykresy ataków, narzędzia i proces śledczy sieci są wyjaśnione w sekcji „Podejścia, metodologie i techniki”. Sekcja „Oceny i porównania narzędzi i technik” obejmuje różne narzędzia do zabezpieczania i monitorowania sieci (NMT), narzędzia do analizy kryminalistycznej sieci (NFAT) i narzędzia antyforensyczne. W części „Trendy” omówiono problem badawczy. Ostatnia sekcja kończy się trendami i przyszłymi pracami. Narzędzia i techniki antykryminalistyczne zostaną szczegółowo zbadane, a niniejszy rozdział ma na celu zbadanie nowej możliwości konstruktywnego wdrażania antykryminalistyki w celu poprawy bezpieczeństwa sieci.

Nie udawaj Greka! Kołyszące miasta północno-wschodnie: Brasidas

Chociaż Ateńczycy mieli przewagę dzięki schwytaniu jeńców spartańskich, Sparta realizowała inną strategię, która okazała się całkiem skuteczna. W 424 r. p.n.e. niektóre miasta w północno-wschodniej Grecji, które wcześniej były lojalne wobec Aten, zdecydowały się zbuntować. Skoro zasoby Aten były napięte, musiał się wydawać, że jest to dobry moment, aby spróbować. Sparta wysłała duże siły do ​​północno-wschodniej Grecji pod dowództwem czołowego arystokraty zwanego Brasidasem. Pojechał na odpowiednik trasy PR, zdobywając wiele z tych miast swoim osobistym urokiem – połączonym z obecnością około 1500 ciężko uzbrojonych hoplitów. Kampania Brasidasa była niezwykle niebezpieczna dla Aten, ponieważ gdy miasta opuściły imperium, Ateńczycy stracili zarówno dochody, jak i możliwość wezwania ich do wsparcia militarnego. Ateńczycy postanowili powstrzymać Brasidasa, a efektem końcowym był rozejm, który trwał rok w 423 r. p.n.e. Żadna ze stron nie zdołała jednak dotrzymać rozejmu i w 422 r. p.n.e. Kleon wysłał siły na północ, by zaatakować Brasidasa. W wielkiej bitwie poza miastem Amfipolis Ateńczycy zostali ciężko pokonani, a Kleon i Brasidas zostali zabici.

Zaufanie w Cyberspace : Wnioski

  1. Niedawno odkrytą cyberbroń można łatwo opisać jako jedno z najbardziej złożonych zagrożeń IT, jakie kiedykolwiek odkryto. Są duże i niesamowicie wyrafinowane. W dużym stopniu redefiniują pojęcie bezpieczeństwa informacji.
  2. Biorąc pod uwagę istnienie pewnego rodzaju czarnego rynku broni cybernetycznej, bardzo wyrafinowane złośliwe oprogramowanie w rękach terrorystów i przestępców zmienia scenariusz bezpieczeństwa informacji i paradygmat bezpieczeństwa informacji.
  3. Gdy rząd kraju rozwiniętego zdecydował, na przykład, o zbombardowaniu instalacji jądrowych należących do kraju rozwijającego się lub obszaru szkolenia terrorystów, kraj rozwijający się może nie być w stanie zareagować przy użyciu konwencjonalnych sił zbrojnych i / lub broni konwencjonalnej. Może zareagować rozwijaniem zdolności do cyberwojny, niszcząc na przykład ważną część międzynarodowego systemu finansowego, w którym kraj ma bardzo niewielki udział. Istnieją dowody na to, że ten rodzaj cyberbroni można łatwo przenieść z obszaru rządowego do grup przestępczych i terrorystycznych.
  4. Wykorzystanie robaków / trojanów typu „Flame-like” i / lub „Stuxnet-like”, w kontekście brudnej konkurencji między dużymi korporacjami, może się rozpocząć (jeśli jeszcze tego nie zrobiono).
  5. Wojna cybernetyczna jest postrzegana przez technologów jako problem technologiczny, polityczny przez polityków i problem zysków przez biznesmenów. Ta zbieżność obaw jest prawdopodobnie spowodowana przeważającą naturą technologii w naszym codziennym życiu. Ponadto zbieżność obaw implikuje multidyscyplinarne podejście, którego potrzebujemy w kontekście nowego paradygmatu bezpieczeństwa informacji.
  6. Najbardziej skuteczną ochroną przed atakami podobnymi do cyberwojny jest zabezpieczenie informacji i sieci. Ważną inwestycję w bezpieczeństwo należy zastosować do wszystkich systemów, w tym tych „niekrytycznych”, ponieważ każdy podatny na ataki system może zostać wykorzystany do przeprowadzenia ataków. Środki mające na celu złagodzenie potencjalnych szkód spowodowanych atakiem przypominającym cyberwojnę obejmują kompleksowe planowanie odtwarzania po awarii, które obejmuje przepisy dotyczące rozszerzonych zniszczeń.
  7. Na poziomie państw narodowych, jednostek cyberobrony i powiązanych z nimi agencji, najbardziej inteligentne i wysoko wykwalifikowane zasoby ludzkie muszą opracować plany i zdolności do osiągnięcia „dominacji w cyberprzestrzeni”, aby utrzymać państwo narodowe w stanie bezpiecznego środowisko dla instytucji rządowych, korporacji i wszelkiego rodzaju organizacji.
  8. W perspektywie krótkoterminowej program obrony musi obejmować wprowadzenie pewnego rodzaju „triady obronnej”: (a) zdolność zatrzymywania wyrafinowanego złośliwego oprogramowania w Internecie na poziomie szkieletu dostawcy usług internetowych; b) ustalanie priorytetów i wzmacnianie kontroli sieci elektrycznej; oraz c) zwiększenie bezpieczeństwa sieci obszarów obronnych, w tym wsparcie informatyczne w procesie podejmowania decyzji na najwyższym szczeblu.
  9. Należy ustalić, że specyfikacje systemów informacyjnych muszą mieć nową równowagę między specyfikacjami funkcjonalnymi i niefunkcjonalnymi. Obecnie i w rzeczywistości specyfikacje funkcjonalne mają pierwszeństwo przed specyfikacjami niefunkcjonalnymi. Budżet projektu i inne zasoby muszą zostać przydzielone, aby uzyskać cele związane z takimi pojęciami, jak poufność, integralność, dostępność i autentyczność w kontekście niefunkcjonalnych specyfikacji. W nowym paradygmacie bezpieczeństwa informacji bezpieczeństwo musi być kluczową kwestią w koncepcyjnym projektowaniu, opracowywaniu, wdrażaniu, użytkowaniu i utrzymaniu systemu informatycznego.

Nie udawaj Greka! Walka o Pylos

Podczas gdy Ateńczycy bawili się i wtrącali na Sycylię, prawie przez przypadek zadali cios Sparcie. To niewiarygodne, kiedy mała grupa ateńskich statków w drodze na Sycylię minęła port sojusznika Sparty, Pylos w południowo-zachodniej Grecji, okazało się, że jest praktycznie niebroniony. Mówca Demostenes był na statku z ateńskimi generałami, ponieważ został wysłany, aby wykorzystać swoje umiejętności retoryczne na Sycylii, aby negocjować warunki pomocy z Leontinoi. Twierdził, że powinni wykorzystać sytuację, i został wysadzony i pozostawiony z niewielką siłą, by zbudować fort na skraju zatoki. Spartanie wpadli w panikę i wysłali swoją armię do walki z Ateńczykami. Wywiązała się bitwa lądowa i morska, w której wygrali Ateńczycy. Ateny założyły bazę w najbliższym punkcie Sparty. Ponadto 420 spartańskich hoplitów zostało uwięzionych na pobliskiej wyspie Sphacteria. Natychmiastową reakcją Spartan było wynegocjowanie pokoju – oferta, którą Ateńczycy odrzucili od ręki. Trochę pomyłka, ponieważ Ateńczycy nigdy nie byli w stanie w pełni wykorzystać zdobytej przewagi. Reakcja w Atenach była bardzo krytyczna; lud oskarżał generałów, że nie wykorzystują wszystkiego. Najważniejszym z krytyków był demagog Kleon, który twierdził, że mógł wykonać lepszą robotę. W szokującym posunięciu jeden z głównych strategów, Nikias, powiedział, że Kleon powinien iść i to zrobić! Irytująco, Kleon odniósł spory sukces w następnym roku. Zabierając ze sobą doświadczonego Demostenesa, Kleon i jego ludzie udali się do Pylos i zdołali schwytać prawie 300 spartańskich jeńców w bitwie pod Sphacteria, którzy stali się niezwykle przydatnym narzędziem negocjacyjnym do końca wojny.

Zaufanie w Cyberspace : Niefunkcjonalne zmiany specyfikacji

Ogólnie rzecz biorąc, zarówno dla środowiska akademickiego, jak i dla praktyków, niefunkcjonalne specyfikacje systemów informatycznych są zgodne z ogólnym schematem, jak pokazano na poniższym rysunku:

Biorąc pod uwagę ten obraz, należy zauważyć, że inżynieria niezawodności jest dziedziną, która zajmuje się badaniem, oceną i zarządzaniem cyklem życia niezawodności: zdolność systemu lub komponentu do wykonywania wymaganych funkcji w ramach określone warunki na określony czas. Inżynieria niezawodności to subdyscyplina w inżynierii systemów. Niezawodność jest często mierzona jako prawdopodobieństwo awarii, częstotliwość awarii lub w kategoriach dostępności, prawdopodobieństwo wyprowadzone z niezawodności i łatwości konserwacji. Konserwacja i konserwacja są często ważnymi elementami inżynierii niezawodności. Inżynieria niezawodności jest ściśle związana z inżynierią bezpieczeństwa, ponieważ wykorzystują one wspólne metody do analizy i mogą wymagać wzajemnych informacji. Inżynieria niezawodności koncentruje się na kosztach awarii spowodowanych przestojem systemu, kosztach części zamiennych, sprzętu naprawczego, personelu oraz kosztach roszczeń gwarancyjnych. Inżynieria bezpieczeństwa zwykle nie koncentruje się na kosztach, ale na ochronie życia i przyrody, dlatego zajmuje się tylko określonymi niebezpiecznymi trybami awarii systemu. Inżynieria niezawodności dla złożonych systemów wymaga innego, bardziej złożonego podejścia do systemów niż niezawodność w przypadku nieskomplikowanych narzędzi programowych. Analiza niezawodności ma ważne powiązania z analizą funkcji, specyfikacją wymagań, projektowaniem systemów, projektowaniem sprzętu, projektowaniem oprogramowania, produkcją, testowaniem, konserwacją, transportem, magazynowaniem, częściami zamiennymi, badaniami operacyjnymi, czynnikami ludzkimi, dokumentacją techniczną, szkoleniami i nie tylko. Efektywna inżynieria niezawodności wymaga doświadczenia, szerokich umiejętności inżynierskich oraz wiedzy z wielu różnych dziedzin inżynierii. Biorąc pod uwagę scenariusz przedstawiony w tym rozdziale, inżynieria niezawodności systemów informatycznych obejmuje badanie słabych punktów i podatności, ponieważ są to wstępne etapy niefunkcjonalnej specyfikacji systemu informatycznego. Ponadto tematy takie jak kontrola dostępu, bezpieczeństwo aplikacji, ciągłość biznesowa i planowanie odtwarzania po awarii; kryptografia; bezpieczeństwo informacji i zarządzanie ryzykiem; prawne, regulacje, zgodność i dochodzenia; bezpieczeństwo operacji; bezpieczeństwo fizyczne (środowiskowe); architektura i projektowanie bezpieczeństwa; należy wziąć pod uwagę bezpieczeństwo telekomunikacyjne i sieciowe przez kierowników projektów od czasu analizy wykonalności projektu. Polityka, standardy i procedury bezpieczeństwa informacji to kluczowe kwestie, z którymi należy się zmierzyć w udanym projekcie systemu informatycznego. Inżynieria niezawodności obejmuje ważne aspekty, które należy zastosować w projekcie ogólnego systemu informacyjnego. Inżynieria niezawodności nie jest powiązana z określonymi produktami. Należy zmodyfikować „klasyczny” hierarchiczny diagram specyfikacji niefunkcjonalnej. Specyfikacja niezawodności systemu informatycznego powinna być przydzielona na pierwszym poziomie priorytetu specyfikacji niefunkcjonalnej. Poniższy rysunek przedstawia ten punkt widzenia:

Jak widać, wymagania dotyczące niezawodności są obecnie na pierwszym poziomie priorytetu. Wymagania dotyczące niezawodności nie zależą od konkretnego oprogramowania. Dodatkowo należy wziąć pod uwagę wymagania niezawodnościowe biorąc pod uwagę bardzo szczegółowy schemat. Nowy paradygmat bezpieczeństwa informacji wymaga ważnych zmian w dziedzinie specyfikacji niefunkcjonalnych produktów oprogramowania.

Nie udawaj Greka! Międzynarodowość: sytuacja na Sycylii

Wojna peloponeska od 431 do 428 p.n.e. była do tej pory grecka. Ale po 427 r. p.n.e. skutki wojny zaczęły się rozprzestrzeniać na całym Morzu Śródziemnym. Inne kraje zaangażowane w walki między Spartą a Atenami mogą brzmieć dziwnie, ale pomyśl o tym, jak zakończyła się II wojna światowa częściowo w Afryce Północnej, Japonii i na Południowym Pacyfiku, a także w samej Europie. Dodatkowo na region ten wpływ miała długa historia wpływów greckich. Na przykład Grecy założyli kolonie na Sycylii kilkaset lat przed wojną peloponeską. Wiele miast na wyspie miało bliskie związki z greckimi miastami, z których pochodziły dzięki handlowi i ruchom ludności. Jednym z sycylijskich miast było Leontinoi. W 427 r. p.n.e. Leontinoi zaapelował do Aten o pomoc przeciwko atakom Syrakuz, a Ateńczycy zgodzili się pomóc. Można by pomyśleć, że Ateńczycy mają lepsze rzeczy do roboty, co z trwającą wojną peloponeską iw ogóle, ale Ateny miały ukryte motywy chęci pomocy i zaangażowały się w kolejną wojnę, która była całkowicie oddzielona od ich kampanii przeciwko Sparcie. W przeciwieństwie do Attyki i większości Peloponezu Sycylia była bogata i żyzna, produkując ogromne ilości zboża. W rzeczywistości wiele zboża, które spożywały greckie miasta, sprowadzano z Sycylii. Ateńczycy prawdopodobnie postrzegali pomoc Sycylii jako szansę na uporanie się z dostawami zboża – albo biorąc wszystko dla siebie, albo powstrzymując statki z zbożem przed dotarciem do Sparty i jej sojuszników. Być może Sycylijczycy doszli do wniosku, że Ateny mogą być większym zagrożeniem niż pomocą. Kiedy mała flota ateńska przybyła na Sycylię, została odesłana z powrotem do domu, ponieważ Leontinoi i Syrakuzy zdołali sami rozwiązać spór. Mimo to Ateńczycy pilnowali Sycylii i planowali powrót.

Zaufanie w Cyberspace : Nowe środowisko paradygmatu bezpieczeństwa informacji

Biorąc pod uwagę nowy opis scenariusza, bezpieczeństwo informacji wymaga ważnej zmiany paradygmatu, aby skutecznie chronić zasoby informacyjne. Organizacje muszą skutecznie przejść od zarządzania bezpieczeństwem informacji skoncentrowanego na systemie informacyjnym do zarządzania bezpieczeństwem informacji zorientowanego na organizację, wymagającego ugruntowanego systemu zarządzania bezpieczeństwem informacji (ISMS) . Obecna akceptowalna koncepcja SZBI musi zostać ulepszona i zoptymalizowana bez względu na to, że ta poprawa i optymalizacja wymaga wyższego ryzyka, inwestycji, wiedzy i umiejętności. Ten ulepszony i zoptymalizowany SZBI musi uwzględniać wszystkie aspekty w organizacji, która zajmuje się tworzeniem i utrzymywaniem bezpiecznego środowiska informacyjnego przy zastosowaniu podejścia multidyscyplinarnego i interdyscyplinarnego. Wymaga również inteligentnego połączenia aspektów, takich jak jasne zasady, bardzo inteligentne stosowanie standardów, skuteczne wytyczne, wsparcie technologiczne, wsparcie prawne, wsparcie polityczne i bardzo wyspecjalizowane zarządzanie zasobami ludzkimi. W tym kontekście obie Korei stanowią bardzo interesujący kontrast paradygmatu do zbadania. Korea Południowa ma dostęp do szybkiego Internetu, który dociera do 95% jej mieszkańców. To najwyższy wskaźnik dostępu do Internetu w jakimkolwiek kraju. Z naciskiem na łączność w kraju, mieszkańcy Korei Południowej zazwyczaj przechowują dane medyczne, bankowe i dotyczące zakupów online w postaci cyfrowej. To sprawia, że ​​sieci te są bardziej podatne na ataki, ponieważ istnieją osobiste zasoby powiązane z tymi sieciami. Z kolei Korea Północna ma bardzo małą łączność z Internetem i dlatego nie jest tak podatna na ataki internetowe z zewnątrz. Kto zaatakowałby internet w Korei Północnej? Poprzez zdecydowane ograniczenie tego, kto ma dostęp do Internetu, Korea Północna może skoncentrować swoje ograniczone zasoby na kilku uniwersytetach, które mogą być punktem wyjścia dla ostatnich ataków cybernetycznych, obecnie koncentrujących się na sąsiedniej i rywalizującej Korei Południowej, ale które kiedyś mogą zostać wykorzystane krajów zachodnich. Ogólnie nazywa się to zagrożeniami asymetrycznymi. Zdobycie zaufania ludzi do cyberprzestrzeni to nowe wyzwanie, które implikuje pracę nad ulepszeniem i wzmocnieniem informacji i bezpieczeństwa komunikacji. Wspomniane nowe wyzwanie zostało dobrze skoncentrowane przez Christophera Paintera, koordynatora ds. Cybernetycznych Departamentu Stanu USA, podczas wykładu w ramach „Trzeciego Światowego Szczytu Cyberbezpieczeństwa, New Delhi-2012”. Painter wskazał w ten sposób: Po pierwsze, cyberprzestrzeń nie jest przestrzenią bezprawia, ale przestrzenią, w której obowiązują prawa i gdzie istnieją ograniczenia w zachowaniu państwa. Po drugie, są praktyczne rzeczy, które możemy zrobić, aby zbudować większe zaufanie, lepszą przejrzystość, lepszą współpracę i ostatecznie lepszą stabilność. Chodzi o to, aby unikać konfliktów i upewnić się, że konflikt nie przyniesie korzyści żadnemu państwu. Nasza ogólna koncepcja w tej sprawie jest taka, że ​​zaufanie ludzi do cyberprzestrzeni musi opierać się na zaufaniu państw narodowych do cyberprzestrzeni. W tym sensie należy wziąć pod uwagę uwagi sekretarz stanu USA Hillary Clinton w ramach ostatniej Konwencji budapeszteńskiej (październik 2012): „Dlatego budujemy środowisko, w którym normy odpowiedzialnego zachowania kierują działaniami państw , podtrzymywać partnerstwa i wspierać praworządność w cyberprzestrzeni ”. Zaufanie ludzi do cyberprzestrzeni to nie tylko obszar wiedzy technologicznej. Ma bardzo ważne aspekty polityczne, prawne, społeczne, a także psychologiczne. Dlaczego to jest ważne? Cyberprzestrzeń dotyka niemal każdej części naszego codziennego życia. To sieci szerokopasmowe pod nami i sygnały bezprzewodowe wokół nas, sieci lokalne w szkołach, szpitalach i firmach oraz ogromne sieci, które zasilają naród. To tajne sieci wojskowe i wywiadowcze zapewniają nam bezpieczeństwo, a sieć WWW sprawiła, że ​​jesteśmy ze sobą bardziej połączeni niż kiedykolwiek w historii ludzkości. Musimy zabezpieczyć naszą cyberprzestrzeń, aby móc dalej rozwijać gospodarkę kraju i chronić styl życia. Co musimy zrobić? Krajowa strategia bezpieczeństwa cybernetycznego jest dwojaka: (1) poprawia odporność na incydenty cybernetyczne oraz (2) zmniejsza zagrożenie cybernetyczne. Poprawa odporności cybernetycznej obejmuje wzmocnienie naszej infrastruktury cyfrowej, aby była bardziej odporna na penetrację i zakłócenia; poprawa zdolności do obrony przed wyrafinowanymi i elastycznymi zagrożeniami cybernetycznymi; oraz szybkie przywracanie sprawności po incydentach cybernetycznych – spowodowanych złośliwą aktywnością, wypadkiem lub klęską żywiołową. Tam, gdzie to możliwe, musimy również ograniczyć cyberzagrożenia. Staramy się ograniczać zagrożenia, współpracując z sojusznikami nad międzynarodowymi normami dopuszczalnego zachowania w cyberprzestrzeni, wzmacniając możliwości organów ścigania przeciwko cyberprzestępczości i odstraszając potencjalnych przeciwników przed wykorzystywaniem pozostałych słabych punktów. Ostatnie akapity są syntezą sposobu myślenia prezydenta Obamy o koncepcji, którą rozwijamy .

Nie udawaj Greka! Odpowiadając na bunt Mytilenean

Wojna toczyła się dalej pomimo odejścia Peryklesa. Kiedy Ateny radziły sobie źle, niektórzy z jej sojuszników zaczęli skakać ze statku. W 428 r. p.n.e. miasto Mitylena na wyspie Lesbos zbuntowało się przeciwko Atenom. Odpowiedź Ateńczyków była brutalna. Najpierw wysłano flotę ateńską, by zablokować wyspę. Po kapitulacji Mityleny ateńska ekklesia głosowała za egzekucją wszystkich obywateli płci męskiej i sprzedaniem kobiet i dzieci w niewolę. Ateny wcześniej zrobiły wszystko, co możliwe, aby pielęgnować swoje relacje z sojusznikami. Skąd więc drastyczna zmiana w postępowaniu z Mityleną? Cóż, śmierć Peryklesa pozostawiła w ekklesii próżnię, którą wypełniło to, co ateńscy arystokraci nazywali „nowymi ludźmi”. Ci nowi ludzie nie wywodzili się ze starożytnych linii arystokratycznych, takich jak Perykles, i dostali się do wpływowych pozycji dzięki zdolności do podburzania motłochu i robienia imponujących przemówień w ekkleisie. Najważniejszymi z nowych ludzi byli Kleon i Hyperbolos. Hyperbolos był tak znany ze swojego mówienia, że ​​słowo „hiperbola” wywodzi się od jego imienia, które dosłownie oznaczało „rzucanie poza” (to znaczy przesadzanie)! Obaj ci nowi mężczyźni często wygłaszali podburzające przemówienia, które zachęcały Ateńczyków do podjęcia najsurowszych działań. Odpowiedź na Mitylenę była tego przykładem. Chociaż Kleon twierdził, że Mitylena powinna zostać surowo ukarana, Ateny czuły się niekomfortowo z tym osądem. Kwestia ta była dyskutowana ponownie następnego dnia, a większość głosowała za lżejszą karą. Wysłano statek, aby odebrać wieści i przybył do Mityleny w samą porę, by powstrzymać masakrę. Uff! Nowi ludzie w Atenach są bezlitośnie wyśmiewani przez komicznego dramaturga Arystofanesa w jego sztuce Rycerze. Arystofanes szczególnie nienawidził Kleona, którego nazywał „garbarzem”, szydząc z jego doświadczenia w handlu wyrobami skórzanymi. W Osie poszedł jeszcze dalej, nazywając postacie „Procleon” i „Anticleon”. Procleon jest napisany jako totalna przechwałka, ale prawdziwy mięczak, jeśli chodzi o walkę:

„Tu, tutaj, co mnie czeka? Upadłem, nie mogę dłużej trzymać miecza w górze! Wyczerpała się ze mnie cała walka!”