Zaufanie w Cyberspace : Bezpieczeństwo i ochrona hasłem

Wdrażanie haseł jako formy elektronicznego zabezpieczenia jest powszechne od wielu lat. Użytkownicy w dużym stopniu polegają na hasłach, aby chronić swoje dane na różnych urządzeniach. Ma to na celu zapobieżenie dostaniu się danych osobowych i poufnych w ręce osób, które wykorzystałyby je do wykorzystania. W ostatnich latach stało się oczywiste, że tradycyjna metoda wprowadzania alfanumerycznej nazwy użytkownika i hasła w celu weryfikacji tożsamości osoby lub jej uwierzytelnienia stała się nieadekwatna, a w niektórych przypadkach przestarzała [1]. Następnie należy teraz opracować nowe metody uwierzytelniania, aby sprostać rosnącemu zapotrzebowaniu na bezpieczeństwo i rosnącej liczbie ataków, na które podatne stały się tradycyjne systemy haseł.

W miarę jak coraz bardziej polegamy na technologii i informacjach, które gromadzimy i udostępniamy za pośrednictwem tej technologii, zabezpieczenie tych danych staje się najważniejsze. W przypadku organizacji korzystających z wielu urządzeń, które są stale połączone z otaczającym nas światem przez Internet, upewnienie się, że każde z tych urządzeń jest bezpieczne, staje się trudne [3]. Jeśli dane użytkownika nie są odpowiednio chronione, szczególnie w przypadku organizacji o dużej skali, utrata przychodów staje się poważnym zagrożeniem dla tej organizacji. Dlatego opracowano liczne alternatywy dla tradycyjnego systemu haseł; te alternatywy mają na celu zapewnienie bardziej holistycznego podejścia do uwierzytelniania . Jednak trzeba powiedzieć, że żaden system nie jest niezawodny; jest to szczególnie ważne, jeśli użytkownicy nie rozumieją, dlaczego wymagane są odpowiednie praktyki dotyczące haseł i etykiety. Edukacja tych, którzy będą używać systemu uwierzytelniania, jest niezbędna dla zachowania jego bezpieczeństwa .Łańcuch jest tak mocny, jak jego najsłabsze ogniwo. Następnie postaramy się opisać, w jaki sposób zwiększyć częstotliwość odwoływania się użytkowników systemu uwierzytelniania, zachowując wygodę i co najważniejsze bezpieczeństwo.

Nie udawaj Greka! Przepowiadanie powstania Macedonii

Gdy wojna peloponeska zbliżała się do końca, era, którą historycy uważają za „klasyczną Grecję”, również zbliżała się do końca. Dominacja greckich państw-miast, takich jak Ateny, Sparta, Teby i Korynt, nie trwała długo. Około 350 roku p.n.e. na północy pojawiła się nowa potęga – Macedonia – a świat grecki nigdy nie był taki sam. Przyjrzę się temu, co wydarzyło się pod koniec wojny peloponeskiej i chaosie, który nastąpił. Koniec Grecji klasycznej to skomplikowany – ale fascynujący -okres starożytnej Grecji!

Zaufanie w Cyberspace : Wnioski

Antykryminalistyka przez ostatnie kilka lat ograniczała się tylko do urządzeń pamięci masowej i systemów komputerowych. Kryminalistyka sieciowa jest jednym z głównych wyzwań w dziedzinie kryminalistyki cyfrowej w obecnej erze najnowszych technologii. W miarę odkrywania nowych i skutecznych technik ataku znalezienie dokładnego źródła ataku stało się prawie niemożliwe. Kiedy antiforensics połączy się z tymi atakami sieciowymi, będzie to bardziej skuteczny i intensywny sposób ataku, a jeszcze trudniejszy będzie zebranie dowodów, analiza i znalezienie trasy śledzenia i źródła. Jednym z najnowszych procesów kryminalistycznych służących do identyfikacji trasy śledzenia jest inżynieria odwrotna ataków przy użyciu wykresów ataków sieciowych. Tu przeprowadzono dogłębne badanie technik antyforensics. Ankieta opisuje główne narzędzia antykryminalistyczne, które zostały sklasyfikowane pod kątem stosowanych przez nie technik i algorytmów. Jako ankieta dotyczy tego, w jaki sposób można połączyć środki antyforenologiczne z atakami sieciowymi, wspomniano również o przeglądzie typowych ataków sieciowych. Gromadzenie dowodów i analiza ataków sieciowych odbywa się za pomocą narzędzi do zabezpieczania i monitorowania sieci (NSM) oraz narzędzi do analizy kryminalistycznej sieci (NFAT). W ankiecie dokonano szczegółowego przeglądu narzędzi sieciowych. Kluczową kwestią dla śledczych podczas procesu kryminalistycznego jest walidacja dowodów .Na każdym etapie analizy należy kwestionować integralność zebranych dowodów. Do pewnego stopnia pomocna jest analiza skrótów i analiza sygnatur. Czasami techniki kolizji hash zaciemniają badaczy. Innym aspektem jest to, że sam proces dochodzenia kryminalistycznego będzie atakowany przy użyciu rootkitów], zainfekowanych hostów i ataków na narzędzia kryminalistyczne .Aby wykryć luki, należy zbadać wyzwania i problemy związane z różnymi narzędziami i technikami. Techniki antiforensics skoncentrują się na lukach w zabezpieczeniach cyfrowego oprogramowania kryminalistycznego poprzez zaciemnianie i dezinformację. Aby bronić tego rodzaju ataków przed narzędziami kryminalistycznymi, należy bardziej dogłębnie zbadać techniki antyforensics i sieciową antyforensics.

Nie udawaj Greka! Zgubienie drogi: koniec klasycznej Grecji

Zakończenie wojny peloponeskie

Gdy wojna peloponeska zbliżała się do końca, era, którą historycy uważają za „klasyczną Grecję”, również zbliżała się do końca. Dominacja greckich państw-miast, takich jak Ateny, Sparta, Teby i Korynt, nie trwała długo. Około 350 roku p.n.e. na północy pojawiła się nowa potęga – Macedonia – a świat grecki nigdy nie był taki sam. W tym rozdziale przyjrzę się temu, co wydarzyło się pod koniec wojny peloponeskiej i chaosie, który nastąpił. Koniec Grecji klasycznej to skomplikowany – ale fascynujący -okres starożytnej Grecji!

Zaufanie w Cyberspace : Trendy

Bezpieczeństwo sieci zawsze było kluczową kwestią w obecnym świecie technologii, ponieważ całe środowisko korporacyjne opiera się na Internecie, a aktywa korporacyjne muszą być zabezpieczone, aby skutecznie zarządzać ich organizacjami. Jego zaawansowana technologia ma na celu wdrożenie lepiej zabezpieczonej sieci, aby zapobiegać zagrożeniom i atakom. Zaawansowany system wykrywania i zapobiegania włamaniom (IDS/IPS)  z wbudowaną eksploracją danych, celową analizą i neuronową logiką rozmytą pomaga w alarmowaniu o atakach i zagrożeniach z najmniejszą możliwością fałszywych alarmów. Przeprowadzono liczne badania w różnych dziedzinach bezpieczeństwa sieci i kryminalistyki, aby odkryć lepsze środki obronne przed atakami i zagrożeniami, zwłaszcza w dziedzinie technologii bezprzewodowej. Należy przeprowadzić różne badania, aby zebrać skuteczne dowody z sieci bezprzewodowej . Kryminalistyka sieci jest jednym z wrażliwych obszarów w kryminalistyce cyfrowej, ponieważ dostarcza dowodów umożliwiających identyfikację tożsamości i źródła napastnika. Proces dochodzenia kryminalistycznego tak zmieniła się z tradycyjnej kryminalistyki systemowej na kryminalistyczną na żywo i wprowadziła różne metodologie w celu obrony technik antykryminalistycznych i/lub zmniejszenia ich wpływu na zebrane dowody cyfrowe. W ostatnich latach wzrósł poziom trudności badania ataków sieciowych. Wraz z postępem technologicznym nowe narzędzia są przenośne i poręczne [98], a odpowiednie techniki są opracowywane na potrzeby cyfrowego dochodzenia kryminalistycznego. Ale z drugiej strony przestępcy wykorzystują technologię i znaleźć nowe sposoby udaremnienia procesu kryminalistycznego. Jak wspomniano wcześniej, ze względu na postęp w technikach antykryminalistycznych, gromadzenie i analiza dowodów z sieci komputerowych, które były podatne na ataki, stanowiło duże wyzwanie. Antiforensics nie polega wyłącznie na narzędziach, które pomagają ukryć ślad, ale jest połączeniem technik, taktyk i strategii. Obecny trend w antykryminalistyce pokazuje, że zastosowanie technik przeniosło się z konwencjonalnych obszarów ukrywania danych i usuwania śladów dowodowych i logów w systemach do sieci komputerowych. Techniki, takie jak steganografia sieci, ukryte tunelowanie, blokowanie śledzenia i ukrywanie adresu IP, są obecnie często wykorzystywane przez atakujących w mechanizmie obrony. Poza tym przestępcy próbują zaciemnić śledczych, dostarczając fałszywe dowody, atakowanie narzędzi kryminalistycznych za pomocą zainfekowanych systemów.

Głównym efektem technik antykryminalistycznych jest integralność  i zależność zebranych dowodów. Narzędzia i techniki są wystarczająco solidne, aby zmieniać (modyfikować, usuwać i ukrywać) źródło dowodów i same dowody. W ten sposób walidacja dowodów staje się istotnym czynnikiem w procesie dochodzenia kryminalistycznego. Konieczne staje się weryfikowanie dowodów na każdym etapie procesu poprzez wykrywanie obecności technik antyforensycznych lub stosowanie narzędzi antyforensycznych, zwłaszcza podczas przeprowadzania badań sądowych na żywo. W tym celu opracowane zostaną solidne metodologie i ramy. Skutecznym środkiem zaradczym okaże się integracja inteligentnych analiz, takich jak logika rozmyta i sieci neuronowe , algorytmy i struktury wykrywania antyforenycznego z narzędziami kryminalistycznymi, bezpieczeństwem sieci i systemami monitorowania, takimi jak IDS / IPS.

Obecne funkcje bezpieczeństwa w sieciach komputerowych mają różne wady i luki, które są wykorzystywane przez atakujących. Niewłaściwa konfiguracja systemu, konfiguracja IDS / IPS i reguły zapory to kolejne słabe punkty wykorzystywane do uzyskiwania dostępu do systemów i infrastruktury sieciowej. Kolejnym kluczowym punktem jest kompatybilność infrastruktury sieciowej z obecnymi narzędziami kryminalistycznymi. Najnowsza wersja narzędzi kryminalistycznych, takich jak Encase i Access Data FTK, stara się sprostać postępowi technologii. Te narzędzia włączają techniki kryminalistyki sieci i kryminalistyki internetowej, takie jak analiza sieci, analiza blogów i kryminalistyka poczty elektronicznej .Aby prześledzić ścieżkę ataku, znaleźć źródło i tożsamość atakującego, przydatnych może być kilka metod, takich jak teoria grafów ataku, analiza pakietów i struktury kryminalistyczne Metasploit. Podsumowując, kluczowymi obszarami, w których należy dokonać postępów, są narzędzia do opracowywania sieciowych wykresów dowodów  i wykresów ataków, wykrywania narzędzi ataków antyforensycznych i ograniczania ich skutków , co pozwala na całkowitą utratę integralności.

Nie udawaj Greka! Zastanawiając się nad końcem Aten

Klęska na Sycylii była prawdziwym punktem zwrotnym w wojnie peloponeskiej. Od 413 r. p.n.e. wojna przestała być walką między Atenami a Spartą i stała się okazją dla innych do zaangażowania się i zdobycia bogatych łupów. Gruba (ateńska) dama jeszcze nie śpiewała, ale z pewnością się rozgrzewała. Jednak ostatecznie ostateczna porażka Aten była naprawdę podyktowana od wewnątrz

Zaufanie w Cyberspace : Oceny i porównania narzędzi i technik

Sieciowe narzędzia do analizy kryminalistycznej

Sieciowe narzędzia do analizy kryminalistycznej (NFAT) pomagają w fazie analizy materiału dowodowego zebranego w ramach procedury kryminalistycznej. Narzędzia te są wykorzystywane zarówno do analizy offline, jak i online, która obejmuje akwizycję w czasie rzeczywistym i podgląd zdarzeń. Większość narzędzi przechwytuje ruch sieciowy, z wyjątkiem NetDetector, który ma wbudowany IDS, a Kismet jest używany głównie w sieciach bezprzewodowych.

Narzędzia do zabezpieczania i monitorowania sieci

Narzędzia do monitorowania sieci to kluczowe narzędzia wykorzystywane do obserwacji anomalii w ruchu sieciowym oraz wykrywania zagrożeń i ataków. Kluczowe cechy narzędzi to analiza protokołów i analiza pakietów.

Nie udawaj Greka! Katastrofa na Sycylii

Flota ateńska w końcu dotarła na Sycylię – dowodzona przez Lamachosa i Nikiasza. Ich pierwszym ruchem było oblężenie wielkiego miasta Syrakuzy, które wspierało Selinous, miasto, które zaatakowało Egestę. Lamakhos został zabity na początku 414 r. p.n.e., pozostawiając Nikiasowi wyłączną kontrolę. Sprawy szły pomyślnie dla Ateńczyków, dopóki Syrakuzańczykom nie ustąpiła grupa Spartan, którzy zostali wysłani na Sycylię za radą – zgadliście – Alcybiadesa! Ateńczycy znaleźli się teraz zablokowani w porcie Syrakuzy i ostatecznie ateńska flota została pokonana. Ateńscy żołnierze próbowali wycofać się przez ląd, ale zostali wymanewrowani i pokonani przez Syrakuzańczyków w 413 r. p.n.e. Skutki klęski były dla Aten katastrofalne. Dowódcy (w tym Nikias) zostali straceni, a wszyscy pozostali więźniowie zostali zmuszeni do pracy w kamieniołomach Syrakuz. Istnienie było przerażające, śmierć nadchodziła jako miłosierne wyzwolenie. W sumie około 7000 ateńskich żołnierzy i marynarzy zginęło lub zginęło w niewoli. Tukidydes mocno wierzył, że niepowodzenie ekspedycji sycylijskiej było prawdopodobnie największą katastrofą, jaką kiedykolwiek doświadczyły Ateny:

. . . ponieważ zostali całkowicie i całkowicie pokonani; ich cierpienia były na ogromną skalę; ich straty były, jak mówią, całkowite; armia, marynarka wojenna, wszystko zostało zniszczone, a z wielu tylko nieliczni powrócili.

Zaufanie w Cyberspace : Sieciowy proces kryminalistyczny

Proces kryminalistyki sieci można podzielić na trzy główne fazy.

Faza 1: Dane sieciowe / przechwytywanie ruchu przez monitorowanie sieci

Można to przedstawić jako zbiór dowodów z sieci do analizy. Pozyskiwanie dowodów może odbywać się w trybie offline lub online/na żywo. Istnieje wiele narzędzi i systemów, które można wykorzystać do monitorowania i przechwytywania pakietów. TCPDump i WireShark to dwa najczęściej używane narzędzia do monitorowania. Wykrywanie ataków sieciowych jest podstawowym celem monitorowania sieci. Jest to bardzo trudne zadanie w dzisiejszej technologii internetowej. Bardzo trudno było upewnić się, że atak jest prawdziwie pozytywny, ponieważ wiele ataków jest przeprowadzanych w przebraniu za pomocą narzędzi i technik antyforensycznych. Znaczną ilość pracy wykonano w obszarze wykrywania ataków sieciowych. Niedawne prace nad autonomicznym zabezpieczeniem sieci w celu wykrywania ataków sieciowych to próba wdrożenia niezależnego systemu, który automatycznie identyfikuje włamania bez uczenia statystycznego, wykorzystując metodę klastrowania do nienadzorowanego wykrywania anomalii. Większość systemów IDS wykorzystuje algorytmy eksploracji danych, sieci neuronowe, maszynę wektorów nośnych (SVM), algorytm genetyczny i logikę rozmytą do metod wykrywania behawioralnego i opartego na anomaliach . Algorytmy te pomagają w wykrywaniu nieudanych ataków i fałszywych alarmów . Aby zabezpieczyć sieć przed atakami z zewnątrz, konieczne jest zrozumienie przepływu ruchu sieciowego i zawartości pakietów sieciowych. Monitorowanie treści i kontekstu  to kolejne skuteczne podejście do monitorowania sieci i wykrywania ataków, które obejmuje techniki eksploracji danych i audytu baz danych . Techniki eksploracji danych wykorzystywane w IDS pomagają w analizie wzorców , analizie sekwencji i identyfikacji ataków w skuteczny sposób . Dane wyjściowe z różnych narzędzi do monitorowania sieci to pakiety ruchu sieciowego, takie jak pliki z rozszerzeniem .pcap, które można analizować za pomocą narzędzi kryminalistycznych.

Faza 2: Network Forensics and Analysis

Dowody obejmują pakiety sieciowe, dzienniki zapory, dzienniki IDS, dzienniki systemowe, dzienniki routerów i dzienniki audytu. Zebrane informacje należy udokumentować za pomocą technik, takich jak subwersja OpenSVN . Po przechwyceniu pakietów można je analizować za pomocą różnych narzędzi kryminalistycznych, takich jak WireShark, Encase, Network Miner i Net Detector. Narzędzia kryminalistyczne obejmują również IDS i IPS. System wykrywania włamań sieciowych (NIDS), taki jak SNORT, wykorzystuje algorytmy i techniki dopasowywania wzorców do analizy pakietów sieciowych i wykrywania ataków. Wizualizator ruchu sieciowego na podstawie czasu (TNV) to kolejne narzędzie używane do analizy ruchu sieciowego na przestrzeni czasu. Mechanizmy filtrowania i analiza ID pomagają w identyfikacji zachowań anomalnych . Głównymi dowodami analizowanymi w kryminalistyce sieci są dzienniki uwierzytelniania, dzienniki systemu operacyjnego, dzienniki aplikacji i dzienniki urządzeń sieciowych, które stanowią znaczniki daty i czasu adresu IP i błędów rozruchowych. Jak wspomnieliśmy wcześniej, za pomocą technik antyforensycznych napastnik może usunąć dzienniki dowodów.

Faza 3: Opracowanie wykresów ataku

Aby zbadać ataki sieciowe, znaleźć źródło ataku i napastników, należy prześledzić całą ścieżkę ataku. Ścieżkę ataku można rozwiązać za pomocą inżynierii odwrotnej ataku z miejsca docelowego za pomocą techniki grafu ataku. Korzystając z podatności i konfiguracji systemu jako danych wejściowych, można tworzyć wykresy ataków przy użyciu różnych narzędzi. Ze względu na obecny scenariusz wysokiego prawdopodobieństwa zastosowania technik antykryminalistycznych normalna konstrukcja grafów ataków z konfiguracją systemu i informacjami o podatnościach nie może pomóc w zebraniu wystarczających dowodów i prześledzeniu ścieżki. Dzieje się tak, ponieważ wykres utworzony bez węzłów techniki antyforenologicznej może zaciemniać badacza. Oprócz tych atrybutów, integracja nowego atrybutu, takiego jak baza danych antyforensycznych, która obejmuje wszystkie techniki, może okazać się pomocna w skutecznym generowaniu precyzyjnych i dokładnych ścieżek ataku. Techniki antykryminalistyczne, takie jak technika obstrukcji ścieżki śledzenia, utrudniają tworzenie grafów ataku . Wszystkie fazy muszą być odpowiednio udokumentowane i powinny przedstawiać motyw, strategię, środki zapobiegawcze i zapobiegawcze ataków.

Nie udawaj Greka! Skandal i dramat: Alcybiades

Gdy ateńska flota miała wyjechać na Sycylię, w mieście wybuchł skandal. Najpierw ludzie wyrządzali szkody niektórym hermai, które były małymi posągami boga Hermesa, które kojarzyły się z przynoszeniem szczęścia podróżnikom. Te hermy były wyrzeźbione z penisami w stanie erekcji, a wandale oderwali je wszystkie – au! Związek między posągami a nadchodzącą ekspedycją sycylijską musiał być oczywisty dla Greków, którzy zinterpretowali to jako próbę przeklęcia misji poprzez zbezczeszczenie wizerunków boga podróży. Było to zarówno świętokradcze, jak i uważane za zły omen dla tych, którzy wybierali się na Sycylię, jak się okazało. Niemal w tym samym czasie w ekklezji Alcybiades został oskarżony o zbrodnię drwiny z Misteriów. Wydaje się, że działania Alcybiadesa były jedynie wynikiem życia bogatych, młodych arystokratów, ale konsekwencje były bardzo poważne. Zanim flota ateńska dotarła do Sycylii, dogonił ich posłaniec, aby ogłosić, że Alcybiades został wezwany, by stanąć w obliczu oskarżenia. Jego reakcją było opuszczenie floty i popłynięcie do Sparty, gdzie został doradcą swoich byłych wrogów!