Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2020Szpiedzy
Jednązpierwszychrzeczy,któremusizrobićinżynierzabezpieczeń,zabiera-
jącsięzanowyproblem,jestidentyfikacjaprzypuszczalnychprzeciwników.Choć
możemyzaprojektowaćpewneokreślonekomponentysystemu(takiejakkrypto-
grafia),takabyoparłysięwszystkimracjonalnymprzeciwnikom,jesttoznacznie
trudniejszewprzypadkuzłożonego,rzeczywistegosystemu.Niesposóbochronić
goprzedwszystkimimożliwymizagrożeniamiinadaloczekiwać,żebędziewyko-
nywaćprzydatnąpracęprzyrozsądnychkosztach.Takwięc,jakiegorodzajuzdol-
nościamidysponowaćbędąprzeciwnicyijakabędzieichmotywacja?Jakpewni
jesteśmytejocenyijakmożeonasięzmieniaćwtrakcieżyciasystemu?Wtym
rozdzialedokonamklasyfikacjiinternetowychielektronicznychzagrożeńwzależ-
nościodmotywów.Najpierwomówiękwestięinwigilacji,włamańimanipulacji
dokonywanychprzezrządy,motywowanychracjaminaturypaństwowej,oddzia-
łalnościcyberwywiadowczejpooperacjeprowadzonewramachcyberkonfliktów.
Wnastępnejkolejnościzajmęsięprzestępcami,którychmotywujągłówniepienią-
dze.Trzeciągrupęstanowićbędąbadaczeszukającypodatnościdlazabawylubdla
pieniędzy.Mogąteżrobićtozpoczuciaspołecznejodpowiedzialności,przekonując
firmydozałatanialukwichoprogramowaniuizrobieniaporządkuwichopera-
cjach.Nakoniecomówięprzypadkizłoczyńcówkierowanychracjaminaturyoso-
bistej,popełniającychprzestępstwaskierowaneprzedewszystkimprzeciwosobom,
odcybernękaczypostalkerów.
Dużefirmyusługowe,takiejakMicrosof,GoogleiFacebook,musząuwzględ-
nićwszystkieczteryklasyzagrożeń.Większośćfirmiosóbprywatnychbędziesię
martwićjedynieniektórymiznich.Ważnejednak,byinżynierzabezpieczeńbył
wstaniedostrzecizrozumiećszerokąperspektywąipomócklientomwokreśleniu,
jakipowinienbyćichmodelzagrożeńiodparciejakiegorodzajuatakówpowinni
uwzględnićwswoichplanach.
2020Szpiedzy
Rządydysponująszerokimzestawemnarzędzisłużącychzarównodopasywnej
inwigilacjisieci,jakiaktywnychatakównasystemykomputerowe.Setkifirm
sprzedajesprzętsłużącydonagrywania,przechwytywaniakomunikacjiradiowej
iwykorzystywaniaróżnychpodatnościdoprzejmowaniakomputerów,telefo-
nówiinnychurządzeńcyfrowych.Rządyróżniąsięjednakznaczniepodwzględem
skalitakichdziałań,ichcelówizwiązanychznimizdolności.Zpunktuwidzenie
potencjalnychprzeciwnikówomówimyczteryreprezentatywnekategorie.Będą
toStanyZjednoczoneorazichsojusznicy,Chiny,Rosjaorazświatarabski.Nawet
jeśliszpiedzynieaktualnieuwzględnieniwnaszymmodeluzagrożeń,wyko-
rzystywaneprzeznichśrodkiwcześniejlubpóźniejbędąwwieluprzypadkach
kończyćwrękachoszustów.
23