Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
Przedsiębiorstwakomercyjne,instytucjerządoweiwojskowecorazczęściejpadająofarą
cyberataków,którychcelemjestkradzieżpoufnychinformacjilubzakłócaniedziałania
usług.Zewzględunakoniecznośćzintegrowaniawprzyszłychdziałaniachwieludziedzin
izapewnieniaodpornościnawysokąspornośćcyberprzestrzeni,istniejepilnezapotrze-
bowanienarozwiązaniazdziedzinycyberbezpieczeństwa,którezapewniąidentyfkowal-
ność,widocznośćmanipulacji,rozliczalnośćorazaudytowalnośćdanychdowódczych,
logistycznychiinnychdanychkluczowychdladziałalnościinformacji.Stądbierzesię
teżpotrzebaskupieniasięnatakichrozwiązaniachzdziedzinycyberbezpieczeństwa,
którebędąmogłyzapewnićniezawodnedziałaniesystemówpodczaspodejmowanych
przezprzeciwnikówataków.Istniejącerozwiązaniawtymzakresierozwiązaniamireak-
tywnymiiniewstanieporadzićsobiezgwałtownymwzrostemliczbycyberzagro-
żeń.Scentralizowane,czylihomogenicznesystemyinformatyczneibazydanychmuszą
ewoluowaćwstronęrozproszonych,bezpośrednichibezpiecznychsystemów.
Strategiacyberobronysprowadzaćsiębędziedozapewnieniazdolnościoperowaniana
danychwbezpiecznymizaufanymśrodowisku.Abywygraćwwalcecybernetycznej,woj-
skomusizabezpieczyćswojeoperacjenadanychprzez:(i)zapobieganiedostępowiprze-
ciwnikówdosiecizawierającychkrytycznedane,(ii)zapewnienieintegralnościdanych
mimoobecnościprzeciwnikówwsieci,oraz(iii)osiągnięcieodpornościnapróbymani-
pulacjidanymipodejmowaneprzezprzeciwników.Jednocześnierozwójtechnologii
chmuryiInterneturzeczy,którewspierająusługiprzetwarzanianażądanie(on-demand
computing),dynamicznąaprowizacjęizarządzaniesystemamiautonomicznymi,zwięk-
szapotrzebywzakresiepoprawyichbezpieczeństwa.Kluczowymzagadnieniemjest
zapewnieniebezpieczeństwazarządzaniaiprzesyłaniadanychwewnątrzśrodowisk
chmuryimiędzytakimiśrodowiskami.Audytśrodowiskchmurowychbędzieskuteczny
tylkowtedy,gdymożnabędziewiarygodnieprześledzićwszystkieoperacjewykonywane
nadanych,czylizebraćinformacjeopochodzeniudanych,którepomogąwwykrywa-
niuwłamańwinfrastrukturachchmuryobliczeniowej.Internetrzeczy(IoT)wkontekście
Wprowadzenie
XIII