Nowy sposób walki z cyberatakami - INTERNET - CYBERPRZESTĘPCZOŚĆ - HACKING - HACKER
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna Aktualności Nowy sposób walki z cyberatakami
drukuj stronę
poleć znajomemu

Nowy sposób walki z cyberatakami

Na konferencji bezpieczeństwa informatycznego w Garmisch-Partenkirchen naukowcy zaproponowali ujawnianie hackerów, ich miejsc prawdopodobnego działania i stałe śledzenie grup hackerskich, które mogą dokonać ataku - poinformował portal naukowy pisma "Technology Review". 

Propozycja nazwana "cyberodstraszaniem" wyszła od Toma Wingfielda profesora prawa z George C. Marshall European Center for Security Studies w Garmisch-Partenkirchen i Jamesa Breta Michaela, naukowca z Naval Postgraduate School w Monterey w Kalifornii.

Stwierdzili oni, że dla zapobiegania atakom hackerskim konieczne jest stałe monitorowanie Internetu i śledzenie aktywności społeczności i grup hackerskich, ustalając przy tym poziom ich wiedzy, możliwości i cele potencjalnego ataku. Jeśli zostanie odkryta próba takiego ataku lub wiadomo będzie że któraś z grup hackerskich taki atak szykuje, konieczne jest ujawnienie danych hackerów i miejsc, z których oni działają.

"Publiczne odstraszanie w przypadku takich ataków polega na skierowania światła na potencjalnego sprawcę zła zanim zaatakuje lub zaraz po ataku. W wielu sprawach jest to najlepsza odpowiedź. W innych trzeba działać w ciszy. Czasem identyfikacja wystarczy do powstrzymania ataku, bo do sukcesu hacker potrzebuje anonimowości i czynnika zaskoczenia powiedział Technology Review James Bret Michael.

Podobnego zdania jest uczestniczący w konferencji Władisław Szerstujuk, były generał dywizji, obecnie kierujący Instytutem bezpieczeństwa Informatyki na Uniwersytecie Moskiewskim. Ogłosił on nawet przygotowane specjalnie w celu "usuawnia zagrożeń bezpieczeństwa w Internecie" partnerstwo miedzy kierowanym przez niego Instytutem, Uniwersytetem Stanu Nowy Jork, Indyjskim Instytutem Technologii Informatycznych w Allahabadzie oraz "akademickimi placówkami Chin".

Porozumienie zakłada "wspólne prowadzenie badań i wymianę informacji dotyczących bezpieczeństwa" i stanowi pierwszą taką umowę obejmującą placówki różnych państw. Greg Rattray, szef doradców bezpieczeństwa w ICANN, organizacji zajmującej się przydzielaniem domen internetowych w wypowiedzi dla "Technology Review" uznał iż "oznacza to, ze sprawy bezpieczeństwa Internetu stają się jednymi z najważniejszych problemów bezpieczeństwa na świecie". Według "TR" potwierdza to fakt, że ze strony amerykańskiej umowę podpisał szef doradców ds. bezpieczeństwa informatycznego w Białym Domu Chris Painter.

Umowa może stanowić przełom na polu bezpieczeństwa internetowego, bowiem większość ataków hackerskich wychodzi z Rosji, Chin i Indii. Rząd amerykański do obecnej chwili próbował przekonać Rosję, aby pozwoliła na wspólne działanie policji i agencji bezpieczeństwa na terytoriach obu krajów, co oznaczałoby dostęp rządowych agencji amerykańskich do rosyjskiej Sieci. "Rosjanie chętnie rozmawiając o bezpieczeństwie nuklearnym nie bardzo jednak chcieli zgodzić się na dostęp amerykańskich agencji rządowych do swojej sieci" - pisze Technology Review. Jak powiedział Sanjay Goel, naukowiec z Uniwersytetu Nowojorskiego, aby w ogóle można mówić o bezpieczeństwie Internetu, USA muszą współpracować z Rosją "stanowiącą w tej chwili wygodne legowisko dla cyberprzestępczości i działań hackerskich". MMEJ

PAP - Nauka w Polsce

follow us in feedly
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl