WPŁYW ZAGROŻENIA ATAKAMI DOS/DDOS NA BEZPIECZEŃSTWO TELEINFORMATYCZNEJ INFRASTRUKTURY KRYTYCZNEJ

Rozwój cywilizacyjny sprawił, że działalność człowieka może być wspomagana przez rozwiązania teleinformatyczne niemal w każdym obszarze aktywności. Systemy teleinformatyczne wykorzystywane są także w ramach infrastruktury krytycznej państwa, czyli w obszarze niezbędnym do zapewnienia ciągłości funkc...

Full description

Bibliographic Details
Main Author: Igor PROTASOWICKI
Format: Article
Language:English
Published: Publishing House of Rzeszow University of Technology 2018-03-01
Series:Modern Management Review
Subjects:
Online Access:http://doi.prz.edu.pl/pl/pdf/zim/328
Description
Summary:Rozwój cywilizacyjny sprawił, że działalność człowieka może być wspomagana przez rozwiązania teleinformatyczne niemal w każdym obszarze aktywności. Systemy teleinformatyczne wykorzystywane są także w ramach infrastruktury krytycznej państwa, czyli w obszarze niezbędnym do zapewnienia ciągłości funkcjonowania administracji państwa oraz społeczeństwa. Wielość przetwarzanych, przechowywanych i przekazywanych danych przekłada się na dynamiczny rozwój zagrożeń. Wśród zagrożeń tych wymienia się między innymi ataki typu DoS/DDoS, czyli zagrożenie blokowaniem usług. Do tej pory ataki tego typu wykorzystywane były do przeciążania serwerów WWW sztucznie generowanym ruchem sieciowym, obecnie jednak zważywszy na fakt, że coraz więcej systemów korzysta z łączności za pośrednictwem sieci globalnej zagrożenie to odnosi się także do systemów zarządzających procesami i pełniących inne istotne z perspektywy społeczeństwa funkcje. Jako że zmianie uległa także struktura i poziom skomplikowania samego ataku dotychczas stosowane środki zabezpieczenia mogą wkrótce okazać się nieskuteczne. Niniejszy artykuł stanowi próbę odpowiedzi na pytanie o to, jaki wpływ ataki typu DoS/DDoS mają i mogą potencjalnie mieć w przyszłości na funkcjonowanie krytycznej infrastruktury teleinformatycznej państwa. Posłużono się w tym celu metodami badawczymi właściwymi naukom społecznym: metodą analizy i krytyki literatury przedmiotu jak również analizy i krytyki dokumentów źródłowych, przez dokonanie syntezy dostępnych materiałów źródłowych z zakresu podjętej problematyki oraz danych z badań przeprowadzonych metodami ilościowymi, dotyczących częstotliwości występowania przedmiotowych zagrożeń. W tekście z wykorzystaniem metody obserwacyjnej oraz metody historycznej uwzględniono zarówno charakterystykę systemów, które mogą stać się celem ataku, współczesne metody zabezpieczania przed tymi atakami jak również określono najistotniejsze tendencje obserwowane w przedmiotowym obszarze. Wnioski mogą być wykorzystane do zwiększenia skuteczności zabezpieczenia infrastruktury krytycznej państwa jak również podmiotów prywatnych.
ISSN:2300-6366
2353-0758