Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'Cyber Storm'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 2 results

  1. W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich. Associated Press, powołując się na Freedom Of Information Act, złożyła przed dwoma laty wniosek o udostępnienie jej dokumentów z „Cyber Storm”. Po 24 miesiącach otrzymała kilkaset mocno ocenzurowanych stron. Przyjrzyjmy się zatem, jakie scenariusze ćwiczono. W Waszyngtonie staje metro, a sieć komputerowa portu w Nowym Jorku przestaje działać. Jednocześnie na blogach można znaleźć informacje o trasach pociągów z niebezpiecznymi substancjami. Dochodzi do zniszczenia wież kontroli lotnisk w Filadelfii i Chicago, a w londyńskim metrze ktoś rozpyla nieznaną substancję. Jednocześnie na amerykańskich lotniskach pojawia się wiele osób, które są objęte zakazem lotów. Ogólnokrajowa sieć informacyjna nadaje komunikat o tym, że radykalne grupy przygotowują liczne ataki i jednocześnie odmawia rządowym agendom podania źródła informacji. Rozpowszechniane są plotki, które powodują panikę na rynkach finansowych i wśród zwykłych obywateli. To tylko część scenariusza, który przewidywał jednoczesne wystąpienie licznych problemów i awarii. Opisywano m.in. sabotaż komputerowy, którego celem jest sparaliżowanie linii energetycznych czy przemysłu technologiczne. Pojawił się problem z systemem GPS, cyberprzestępcy zaatakowali systemy komputerowe linii lotniczych, policja w Montanie ma problemy z łącznością, a w Waszyngtonie, Miami i Nowym Jorku zamknięto szkoły. Nie działają komputery na punktach granicznych. Scenariusz podzielono na trzy rodzaje ataków: fizyczne, komputerowe i psychologiczne. W ćwiczeniach mogły brać udział tylko zaproszone firmy i instytucje. Wiadomo, że znalazły się wśród nich Departament Bezpieczeństwa Wewnętrznego, NSA, CIA, Pentagon, Departament Stanu, Departament Sprawiedliwości i inne. Ocena ćwiczeń nie jest jednoznaczna. Z dokumentu wynika, że w niektórych przypadkach firmy i instytucje wywiązały się świetnie ze swoich zadań, w innych sobie wyraźnie nie radziły. Głównym problemem było niezrozumienie przez nie roli mało znanej National Cyber Response Coordination Group. To rządowa agenda, o której niewiele wiadomo. To ona jest główną organizacją odpowiedzialną za obronę USA przed cyberatakiem i za naprawę zniszczonej podczas niego infrastruktury. Ćwiczenia „Cyber Storm” przeprowadzono za pomocą sieci komputerowej. Nie miały one wpływu na Internet, gdyż korzystano z wydzielonej podsieci NSA. Co ciekawe, podczas ćwiczeń.... ktoś zaatakował podsieć. Oczywiście, byli to uczestnicy „Cyber Storm”. Zawsze gdy zbierzesz w jednym miejscu grupę ekspertów IT, pojawia się pokusa ‘Pokażmy im, co możemy zrobić’. Musieliśmy nieco uspokoić osoby biorące udział w ćwiczeniach – mówi George Foresman, który był jedną z osób nadzorujących przebieg „Cyber Storm”.
  2. Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem. Cyber Storm był największą w historii symulacją ataku na rządowe sieci Stanów Zjednoczonych. Nowa symulacja, Cyber Storm 2, będzie miała miejsca w marcu 2008 roku. Jego ramach przeprowadzony zostanie potężny atak na sieci prywatne i rządowe. Do przeprowadzenia pierwszych ćwiczeń, w lutym ubiegłego roku, zaangażowano 115 organizacji z USA, Kanady, Wielkiej Brytanii, Australii i Nowej Zelandii. Brały w nich udział Symantec, Microsoft, Verisign, Departamenty Obrony, Sprawiedliwości, Stanu oraz Narodowa Agencja Bezpieczeństwa. W przyszłym roku liczba uczestników zostanie zwiększona, a do udziału organizatorzy chcą zaprosić więcej firm z zagranicy. W Cyber Storm 2 wezmą też udział firmy z sektorów, które wcześniej nie były zaangażowane, np. przedsiębiorstwa transportowe i chemiczne. Przedstawiciele DHS poinformowali, że podobne ćwiczenia będą odbywały się regularnie co dwa lata. Specjaliści uważają, że podczas takich symulowanych ataków ich uczestnicy dowiadują się, do kogo i w jaki sposób zwrócić się o pomoc, natomiast ćwiczenia takie niekoniecznie ujawniają słabe punkty infrastruktury informatycznej. Oni próbują odkryć słabe punkty w systemie reagowania. Nie szukają tak naprawdę rozwiązania problemów technicznych – mówi Marcus Sachs z Computer Science Laboratory.
×
×
  • Create New...