PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zintegrowany system bezpieczeństwa w cyberprzestrzeni

Autorzy
Identyfikatory
Warianty tytułu
EN
Integrated security system in cyberspace
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono koncepcję stopniowego integrowania zabezpieczeń sieciowych należących do wielu niezależnych podmiotów w cyberprzestrzeni. Takie przedsięwzięcie można przeprowadzić pomimo sprzecznych czasami partykularnych interesów podmiotów i generalnego braku wzajemnego zaufania. Integracja zmierza do ścisłego wiązania różnych sieciowych mechanizmów ochronnych w jeden system bezpieczeństwa. Tak zbudowany system może pozwolić na automatyczne reakcje na ataki, także na ataki DDoS - podstawową spodziewaną broń cyberterrorystów.
EN
A concept of gradual integration of network securities that belong to many independent cyberspace objects (subnetwork owners) is presented in the paper. Such an undertaking may be performed despite of sometimes adverse particular interests of objects and lack of mutual trust. The integration heads for tight binding of different network protection mechanisms into a single security system. The system built that way can manage automatic responses to attacks, including DDoS attacks - an expected primary weapon of cyber terrorists.
Twórcy
autor
  • Wojskowa Akademia Techniczna Wydział Cybernetyki
Bibliografia
  • [1] Geir Hallingstad and Sander Oudkerk: An Introduction to Protected Core Networking. NATO C3 Agency. Hague 2008.
  • [2] NATO Network Enabled Capability Feasibility Study. Volume I: NATO Network-Centric Operational Needs and Implications for the Development of Net-Centric Solutions. NATO Consultation, Control and Command Agency. October 2005.
  • [3] NATO Network Enabled Capability Feasibility Study. Volume II: Detailed Report Covering a Strategy and Roadmap for Realizing an NNEC Networking and Information Infrastructure (NII). NATO Consultation, Control and Command Agency. October 2005.
  • [4] Burhan Akinci: NATO Cyber Defence Concept. 07 September 2007.
  • [5] Jasiul B., Łysek K.: Architektura bezpieczeństwa systemu C4I. WIŁ 2008.
  • [6] Common Attack Pattern Enumeration and Classification. CAPEC List. http://capec.mitre.org/data/index.html The MITRE Corporation
  • [7] CVE (version 20061101) and Candidates as of 20080923. Common Vulnerabilities and Exposures. The Standard for Information Security Vulnerability Names. http://cve.mitre.org/data/downloads/allitems.html The MITRE Corporation.
  • [8] Download SNORT rules. http://www.snort.org/snort-rules/ SOURCEfire 2009.
  • [9] AC/322  D(2007)0050  AS1 Report of the Examination of the lessons learned from the recent Cyber Attacks. 02 październik 2007.
  • [10] Axel Buecker, Paul Ashley, Martin Borrett, Ming Lu, Sridhar Muppidi, Neil Readshaw: Understanding SOA Security Design and Implementation, IBM 2009
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0032-0077
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.