Strona Główna


<b><font color=blue>REGULAMIN</font></b> i FAQREGULAMIN i FAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj  <b>Galeria</b>Galeria  DownloadDownload

Poprzedni temat «» Następny temat
Cyberaktywnosc - wsparcie natarcia i zabezpieczenie dzialan
Opublikował Wiadomość
michqq 
Guru


Pomógł: 28 razy
Wiek: 48
Dołączył: 16 Lip 2010
Posty: 11480
Skąd: -)
Wysłany: Pon 23 Sty, 2012   Cyberaktywnosc - wsparcie natarcia i zabezpieczenie dzialan

Po ostatnich atakach wiele napisano na temat cyberwojny. Jedni uwazaja ze czeka nas nowa forma wojny, drudzy z kolei watpia, twierdzac ze wojna jest nieodlacznie zwiazana z konfliktem zbrojnym, ktorego to nie da sie zorganizowac cybernetycznie czy informatycznie, jako ze wiaze sie on z fizyczna przemoca ludzi nad ludzmi.
Ja mam zamiar napisac o czym innym niz o wojnie.
Ja mam zamiar napisac o cyberaktywnosci w wymiarze operacyjnym, a nie strategicznym.
Chodzi mi o to, ze w klasycznym tradycyjnym konflikcie zbrojnym pomiedzy dwoma wysoko cywilizowanymi krajami, ktory to konflikt przybiera forme bitwy ladowo-powietrznej, cyberaktywnosc bedzie nie tyle glowna trescia dzialan, ile jej skladnikiem, uzupelnieniem, podchodzac pod dzisiejsza definicje "zabezpieczenia dzialan" oraz "wsparcia dzialan".
Przykladowo artyleria przeciwlotnicza nie wygrywa wojny sama, ani tez nie wygrywaja jej sami sanitariusze - jednak ta artyleria i sanitariusze pelnia wazna role w czasie konfliktu, sluzac w wojsku wsparciem i zabezpieczeniem.
Tak wlasnie widze cyberaktywnosc w klasycznej bitwie powietrznoladowej.
Cyberaktywnosc nalezy przy tym traktowac lacznie z takimi zakresami dzialan jak walka radioelektroniczna, rozpoznanie, rozpoznanie radioelektroniczne, kontrwywiad oraz psyops. Cyberaktywnosc w klasycznym napadzie, w bitwie ladowo-powietrznej mozna by jesli sie uprzec sklasyfikowac nie jako osobny rodzaj dzialan wsparcia ale jako czesc dzialan wlasciwych psyops i WRE, wzglednie nawet jako NARZEDZIE dla psyops i WRE.
Dla wygody jednak wylaczmy - nieco sztucznie i na wyrost - cyberaktywnosc, jako osobny rodzaj zabezpieczenia i wsparcia dzialan.
Cyberaktywnosc, w rozumieniu ataku na zbior zasobow teleinformatycznych nie bedzie ograniczona tylko do internetu, ale obejmowac bedzie rowniez i inne, odizolowane od internetu sieci teleinformatyczne. Jest przy czym rzecza drugorzedna, jaka metoda uzyskany zostanie dostep do owych odizolowanych sieci, czy zostanie to zorganizowane przez dostarczenie fachowcow w rejon konfliktu, czy tylko przez zorganizowanie im bramki i uzycie ich zdalnie.
Katalog cyberaktywnosci uzytecznej we wspieraniu dzialan, przy klasycznej bitwie ladowo-powietrznej obejmowalby, na przykladzie hipotetycznej wojny obronnej Polski:
Przed konfliktem:
- Penetracje zasobow sieci milwan, w ramach rozpoznania (wywiadu)
- Penetracje zasobow informatycznych zakladow zbrojeniowych, w ramach rozpoznania.
- Penetracje baz danych dotyczacych logistyki (stan zapasow i zasobow osobowych, informacje o fizycznym rozmieszczeniu zasobow waznych dla dzialan) - w ramach rozpoznania.
- Penetracje i w miare mozliwosci przejecie rzadowych baz danych osobowych, zwlaszcza bazy PESEL, w ramach przygotowan do informatycznego wspierania okupacji kraju.
W trakcie samego konfliktu:
- Probe sparalizowania lub spenetrowania wojskowych sieci teleinformatycznych sluzacych do celow biezacego dowodzenia wojskami - co mozna sklasyfikowac jako czesc dzialan z dziedziny WRE.
- Probe sparalizowania lub zinfiltrowania wojskowych sieci teleinformatycznych sluzacych do zarzadzania przestrzenia powietrzna - w tym lacznosc z AWACS, siec Link 16 - jako czesc WRE.
- Probe sparalizowania lub zinfiltrowania sieci i baz danych logistyki. Spowodowanie u przeciwnika chaosu, balaganu, w jego systemie zaopatrywania wojsk stanowic moze niezwykle silne narzedzie znaczaco redukujace jego mozliwosci bojowe.
- Probe sparalizowania, zinfiltrowania lub zmylenia sieci lacznosci zwiazanej z UAV. Jako czesc WRE.
- Cyberataki na infrastrukture cywilna ktora jest lub moze byc uzywana do celow militarnych w czasie konfliktu. Przykladowo cyberatak na systemy automatyki kolei, cyberatak na system zarzadzania kontenerami w portach morskich, cyberataki na systemy zaopatrywania w paliwo, w tym przepompownie w rurociagach, rafinerie ropy.
- Cyberatak na systemy telefonii. Przyklad wojny w Gruzji pokazal, ze system telefonii komorkowej okazal sie bodaj najwazniejszy sposrod istniejacych tam systemow cywilnych. Kiedy posypala sie lacznosc wojskowa, kierowanie wojskami odbywalo sie przez telefon. Z tego punktu widzenia, wiekszym bledem militarnym Rosji w wojnie gruzinskiej byl... brak skutecznego ataku na infrastrukture sieci komorkowej. Trudno spodziewac sie ze blad ten nie zostal zauwazony lub ze zostanie powtorzony. Lacznosc komorkowa zostanie zaatakowana w przyszlych konfliktach podobnego rodzaju.
- Paraliz stron internetowych napadnietego kraju, zwlaszcza witryn informacyjnych rzadowych i masmediow - jako czesc psyops. Wsparciem dzialan przy konflikcie opisanego rodzaju jest szeroka kampania medialna (psyops) majaca na celu uzyskanie okreslonych efektow politycznych, zwlaszcza chodzi o zdezinformowanie spoleczenstw potencjalnych sojusznikow. ("to oni zaczeli wojne, sami sie prosili"). W tym sensie, napastnik bedzie staral sie "sprzedac" wlasny obraz wojny, rownoczesnie "kneblujac" napadnietego. Cyberaktywnosc zwiazana z uszkadzaniem internetu jest tutaj wsparciem dzialan, ktore da sie podciagac pod psyops.
- Opcjonalnie: cyberterroryzm lub cyberdywersja, rozumiane tu przeze mnie jako taki atak terrorystyczny lub dywersyjny (zniszczenie infrastruktury, narazenie duzej grupy ludzi, straty ekologiczne), ktory jest dokonany poprzez siec teleinformatyczna. Zwlaszcza narazone sa duze zaklady chemiczne i petrochemiczne, w ramach ktorych funkcjonuja reaktory chemiczne o duzych rozmiarach, nadzorowane systemami informatycznymi. Przykldem z zycia moze byc Stuxnet, ktory z sukcesem zniszczyl wirowki uranowe.
Jeszcze raz - tego rodzaju atak nie musi byc przeprowadzony w stu procentach zdalnie, rownie dobrze moze byc przeprowadzony poprzez "bombe na pendrive", a wiec wpiecie "czegos" w siec, po fizycznym wejsciu na teren obiektu.
Z tego punktu widzenia poleganie na odizolowaniu sieci teleinformatycznych od internetu jest iluzja zabezpieczenia. W przypadku gdy konflikt jest wczesniej przygotowywany nalezy z gory zalozyc, ze od momentu rozpoczecia konfliktu przeciwnik dziala wewnatrz chronionej przez nas sieci, poprzez wczesniej przygotowana i fizycznie wpieta "bramke" lub "bombe na pendrive".
Teraz jesli chodzi o zabezpieczenie dzialan:
Powyzszy opis cyberaktywnosci wspierajacej atak wskazuje rownoczesnie ktore obszary nalezy chronic i przed czym. Cyberaktywnosc w obronie jest dzialaniem ktore mozna podciagnac pod zabezpieczenie dzialan. Celem zabezpieczenia dzialan jest przeciez zapewnienie wojskom wlasnym warunkow do prowadzenia dzialan.
Kontrdzialania przy tym wydaja sie byc zadaniem trudniejszym od napadu.
Napad, w rozumieniu cyberaktywnosci, jest dzialaniem ktore najczesciej bedzie przygotowane wczesniej. Napastnik dokona rozpoznania sieci teleinformatycznych, wybierze metode dzialania, przygotuje programy paralizujace wybrane systemy, rozmiesci w terenie operatorow ktorzy z poczatkiem konfliktu fizycznie wlacza bramki do sieci.
Cyberobrona jest wiec zadaniem trudniejszym niz cyberatak, z tego powodu ze musi bazowac na improwizacji, gdy tymczasem napastnik realizuje przygotowany scenariusz. Cyberobrona wymaga szybkiego rozpoznania zagrozenia i szybkiego nauczenia sie jak je zwalczyc. Cyberatak odwrotnie - zakladac nalzezy iz bazuje na dlugotrwalym rozpoznaniu i dlugotrwalych przygotowaniach - co oznacza znaczna przewage.
Pobiezna analiza powyzszej listy celow i metod ataku, wskazuje jednak na pewne ogolne wytyczne mozliwej obrony. Bylyby to:
- Zwielokrotnienie sieci teleinformatycznych. Chodzi o przygotowanie alternatywnej sieci teleinformatycznej, z zastosowaniem odmiennej technologii. Zastosowanie redundantnej sieci teleinformatycznej opartej na innej technologii oznacza, ze przeciwnik ma dwie rozne sieci do pokonania zamiast jednej. Siec zapasowa powinna byc nieczynna w czasie P, w celu utrudnienia rozpoznania.
- Ciagly proces udoskonalania sieci. Technologie informatyczne ktore byly "nie do zlamania" dziesiec lat temu - sa do zlamania dzis. Technologie ktore sa nie do zlamania dzis - beda lamalne za dziesiec lat. Konieczne jest ciagle nadazanie za postepem.
- Przygotowanie do dzialania awaryjnego, z wylaczona siecia. Oznacza to przygotowanie wojsk do dzialnia na papierze i fonia przez radio, oraz nawet przez lacznikow. Wojsko musi byc gotowe do prowadzenie wojny metodami przedpotopowymi, w przypadku gdyby przeciwnik z sukcesem dokonal bardzo silnego ataku teleinformatycznego.
- Biezace utrzymywanie gotowosci do odparcia ataku. Ciaglosc kontroli antywirusowej. Ciaglosc w poszukiwaniu przeciekow i bramek. Weryfikowanie ludzi. Czyli szeroko rozumiany kontrwywiad. Wyglada na to, ze w zakresie cyberaktywnosci konflikt trwa niejako ciagle i nie mozna zardzewiec, ani sobie odpuscic na jakis czas.
- Przygotowanie z gory kontrnatarcia w cyberprzestrzeni. Stosunkowo najtrudniejsze zagadnienie w czasie glebokiego pokoju, zwlaszcza w czasie gdy kraj nie ma wyraznego przeciwnika przeciw ktoremu sie zbroi. Nalezy przygotowac sie nie tylko do obrony, ale rowniez do natarcia lub przeciwnatarcia, w sposob nie prowokujacy. Nalezy rozpoznawac sieci teleinformatyczne stosowane w wojskach i w cywilu, oraz opracowywac z gory metody ich niszczenia i infiltrowania.
Przygotowanie to moze i powinno przyjmowac rowniez i forme cwiczen, w ktorych wojska wlasne szkolone w napadzie cybernetycznym testuja zabezpieczenia milwan, sieci telefonii komorkowej, strony rzadowe, automatyke fabryk chemicznych itp, usilujac dokonac ataku cybernetycznego.
WNIOSKI:
- W kraju nalezy zorganizowac sie do walki w cyberprzestrzeni, traktujac cyberaktywnosc jako element wsparcia dzialan - u napastnika - i zabezpieczenia dzialan - u obroncy. Zabezpieczenie przed atakami w cyberprzestrzeni powinno obejmowac zarowno instalacje wojskowe jak i kluczowe instalacje cywilne. Uwazam ze jesli chodzi o zabezpieczenie firm cywilnych (telefoniczne, zaklady chemiczne, porty) to nie powinno zajmowac sie tym wojsko, lecz jakas inna agenda panstwowa, zwlaszcza, ze mamy w Polsce az ministerstwo do spraw cyfryzacji. Natomiast jesli chodzi o instalacje wojskowe, to ich ochrona powinno sie zajmowac wojsko, glownie kontwywiad wojskowy.
- Wypadaloby zorganizowac oddzial lub wydzial zajmujacy sie aktywnym atakiem w cyberprzestrzeni. Jednym z zadan tego oddzialu w czasie P byloby testowe atakowanie infrastruktury we wlasnym kraju, w celu udoskonalania zabezpieczen. Ze wzgledu na rodzaj dzialan zaczepnych, opisany oddzial lub wydzial powinien miec mozliwosc dzialania na rzecz psyops, wywiadu wojskowego, oraz wspolnie z pododdzialami WRE. Na rzecz opisanego oddzialu zajmujacego sie atakami w cyberprzestrzeni powinny z kolei dzialac wojska specjalne, ktore powinny byc szkolone miedzy innymi w zakresie fizycznego dostarczenia "bomby na pendrive". Wydaje sie iz oddzial tego rodzaju powinien bazowac raczej na pracownikach cywilnych wojska, i niestety byc, jak to ujac... "otwarty na wymagania w zakresie wynagrodzen", jesli ma byc skuteczny. To nie jest strzelanie i bieganie.

Hmmm... cos jeszcze?
Zapraszam do dyskusji (wszystkich ktorym chcialo sie przeczytac calosc).
;-)

[ Dodano: Wto 24 Sty, 2012 ]
Zero odzewu?
Rozumiem, za dlugie. :czytanie: :not2:
_________________
Toast wódczany o postaci dialogu.
Zasłyszane na dniach.
:
- Ruskij wojennyj korabl?
- Do dna!
 
 
Doberman 
6
Doberman


Pomógł: 5 razy
Dołączył: 29 Mar 2007
Posty: 1272
Wysłany: Sro 25 Sty, 2012   

Co do większości tez się zgadzam. Poza poniższą:
michqq napisał/a:
Wypadaloby zorganizowac oddzial lub wydzial zajmujacy sie aktywnym atakiem w cyberprzestrzeni.

Uważam, że jest to zadanie wywiadu (kontrwywiadu) lub innych struktur pozaarmijnych. Przy obecnej doktrynie sztywnego etatu 100 tyś. nie za bardzo możemy sobie pozwolić na nowe twory bo, parafrazując Twoje słowa, zostana nam sami sanitariusze.
P.S. Bezpieczeństwem państwa nie może zajmować się tylko wojsko. To zadanie o wiele rozleglejsze i poważniejsze. :gent:
_________________
" Chcecie zniszczyć Polaków? Dajcie im wolność" Otto Bismarck
 
 
thikim 
Guru


Pomógł: 53 razy
Dołączył: 26 Sty 2007
Posty: 13020
Skąd: Polska
Wysłany: Sro 25 Sty, 2012   

Z pewnością należy podjąć jakieś działania ale muszą one być podjęte na wyższym szczeblu niż MON. MON może być co najwyżej elementem składowym układanki.
Nie łączyłbym WRE a raczej WE z walką informatyczną, jakkolwiek z definicji wszystko można podciągnąć pod walkę elektroniczną, bo przecież to wszystko jest elektroniką to jednak specyfika zadań jest tak odmienna jak pomiędzy rozpoznaniem i rozpoznaniem radioelektronicznym. Praktyczne w skutkach jest łączenie takich rzeczy. Potem mamy efekt w rodzaju okopującej się w lesie kompanii rozpoznania radioelektronicznego :x
Tak samo będzie jak włączymy cyberatak do walki elektronicznej.
Okaże się że zamiast pakietami będziemy walczyć z komputerami i sieciami pakietami(zasobnikami) z generatorami zakłóceń.
_________________
"Robotnicza myśl socjalistyczna jest nam bliska" - premier polskiego rządu rok 2019.
"W skrytości ducha byłem socjaldemokratą" - inny premier polskiego rządu.
 
 
gathern 
10



Pomógł: 13 razy
Dołączył: 18 Paź 2007
Posty: 8696
Skąd: Dolny Śląsk
Wysłany: Sob 24 Maj, 2014   

http://www.defence24.pl/n...ed-shields-2014

Polscy specjaliści IT najlepsi, przynajmniej w tej branży jesteśmy rozpoznawalną marką :hey:
_________________
Serwis o jednostkach wojskowych WP - www.jednostki-wojskowe.pl

Art.32 Konstytucji RP - "Wszyscy są wobec prawa równi. Wszyscy mają prawo do równego traktowania przez władze publiczne." - Nie dotyczy polityków i bogatych.

Jean Raspail - "Obóz świętych" - książka na czasie, pokazująca idiotyzm współczesnej Europy

Prawda jest nową mową nienawiści - George Orwell
Aby dowiedzieć się kto naprawdę Tobą rządzi, sprawdź po prostu, kogo nie wolno Ci krytykować. - Voltaire
 
 
bolekino 
5


Pomógł: 1 raz
Wiek: 34
Dołączył: 18 Mar 2014
Posty: 483
Skąd: Inowrocław
Wysłany: Sob 24 Maj, 2014   

Od początku jesteśmy w czołówce jeśli chodzi o sprawy w branży IT, a najlepszym dowodem są właśnie takie konkursy (nie pierwszy wygrany przez polaków i to niekoniecznie w branży wojskowej) i masa Polaków pracujących chociażby w Stanach.
 
 
thikim 
Guru


Pomógł: 53 razy
Dołączył: 26 Sty 2007
Posty: 13020
Skąd: Polska
Wysłany: Sob 24 Maj, 2014   

Jesteśmy a jakże - stawiam tezę że poziom IT jest wprost proporcjonalny do piractwa w danym kraju (ale pozostawię to jako nieudowodnioną tezę).
Niestety takie firmy jak Apple, MS, Google, Facebook i dziesiątki innych to już nie u nas.
Przynajmniej mamy Allegro, Naszą klasę i kilka innych projektów często kończących jako wykupione przez większych partnerów z zagranicy.
I mimo wspaniałych informatyków wciąż informatyzacja kraju czeka.
_________________
"Robotnicza myśl socjalistyczna jest nam bliska" - premier polskiego rządu rok 2019.
"W skrytości ducha byłem socjaldemokratą" - inny premier polskiego rządu.
 
 
klm 
7


Dołączył: 13 Wrz 2011
Posty: 2481
Skąd: Trójmiasto
Wysłany: Sob 24 Maj, 2014   

thikim napisał/a:
Niestety takie firmy jak Apple, MS, Google, Facebook i dziesiątki innych to już nie u nas.


Ale faktycznie te, które wymieniłeś to nawet nie w krajach znacznie bogatszych od nas, a jedynie w USA. A firmy ciągle powstają i dajmy im czas.
_________________
Kontrola najwyższą formą zaufania
 
 
gathern 
10



Pomógł: 13 razy
Dołączył: 18 Paź 2007
Posty: 8696
Skąd: Dolny Śląsk
Wysłany: Sob 24 Maj, 2014   

thikim napisał/a:

I mimo wspaniałych informatyków wciąż informatyzacja kraju czeka.


Bo tu thikim nie leży problem w informatykach, ale w ludziach którzy nimi zarządzają, to że niektóre systemy mają być po prostu gniotami to wiadomo od dawna, do tego dochodzi zmienność i zawiłość prawa, która powoduje że projekty są trudne do wykonania. Już nie wspomnę o świadomym robieniu projektów tak żeby wydoić z kasy państwa jak najwięcej kasy.
_________________
Serwis o jednostkach wojskowych WP - www.jednostki-wojskowe.pl

Art.32 Konstytucji RP - "Wszyscy są wobec prawa równi. Wszyscy mają prawo do równego traktowania przez władze publiczne." - Nie dotyczy polityków i bogatych.

Jean Raspail - "Obóz świętych" - książka na czasie, pokazująca idiotyzm współczesnej Europy

Prawda jest nową mową nienawiści - George Orwell
Aby dowiedzieć się kto naprawdę Tobą rządzi, sprawdź po prostu, kogo nie wolno Ci krytykować. - Voltaire
 
 
Arrakis 
Guru


Pomógł: 37 razy
Dołączył: 08 Gru 2006
Posty: 11771
Skąd: Lepiej nie wiedzieć
Wysłany: Sob 24 Maj, 2014   

Cytat:
I mimo wspaniałych informatyków wciąż informatyzacja kraju czeka.

Ogólnie, nie ma mechanizmów ochrony ludzi, którzy coś osiągną. Jeśli natomiast ich osiągnięcie stanowi konkurencję dla jakiejś zagranicznej firmy, raczej nie ma większych problemów z załatwieniem takiego człowieka przy poziomie korupcji w Polsce.

Ad temat wątku, mamy toto jak na tacy przy okazji wydarzeń na Ukrainie.

Arrakis
 
 
michqq 
Guru


Pomógł: 28 razy
Wiek: 48
Dołączył: 16 Lip 2010
Posty: 11480
Skąd: -)
Wysłany: Nie 25 Maj, 2014   

gathern napisał/a:
thikim napisał/a:

I mimo wspaniałych informatyków wciąż informatyzacja kraju czeka.


Bo tu thikim nie leży problem w informatykach, ale w ludziach którzy nimi zarządzają, to że niektóre systemy mają być po prostu gniotami to wiadomo od dawna, do tego dochodzi zmienność i zawiłość prawa, która powoduje że projekty są trudne do wykonania. Już nie wspomnę o świadomym robieniu projektów tak żeby wydoić z kasy państwa jak najwięcej kasy.


Dodatkowo, informatycy mówią iż "informatyzacja bałaganu przynosi tylko - zinformatyzowany bałagan".
Żeby zinformatyzować jakiś system bazujący na obrocie papierem, należy najpierw mieć sprawny i sensowny system bazujący na obrocie papierem.
I tu niejednokrotnie jest podstawowy problem.

[ Dodano: Nie 25 Maj, 2014 ]
Arrakis napisał/a:
Ad temat wątku, mamy toto jak na tacy przy okazji wydarzeń na Ukrainie.


Ano włąśnie czytam swój tekst sprzed dwaipół roku, i widzę że nic a nic się nie zdezaktualizował, co więcej, nadal jest futurystyczny w paru aspektach. Niektóre zaś aspekty się ładnie sprawdziły - w ramach strzelanin wyłączana jest sieć telefonii komórkowej (aczkolwiek nie jest jasne w jaki sposób), działania z zakresu psyops - całą parą idą, w tym aktywność na forach.
:gent:
_________________
Toast wódczany o postaci dialogu.
Zasłyszane na dniach.
:
- Ruskij wojennyj korabl?
- Do dna!
 
 
Endriu48 
Mod
*emW-"spider"



Pomógł: 71 razy
Wiek: 75
Dołączył: 17 Sty 2006
Posty: 3222
Skąd: O...../Mazury
  Wysłany: Nie 25 Maj, 2014   Ćwiczenia NATO symulujące ataki internetowe

Polacy z ABW, SKW, MON-u, WAT-u oraz CERT.PL zwyciężyli w ćwiczeniach NATO symulujących ataki internetowe :!:
:brawo:
Więcej -> klik
_________________
"Doświadczenie zmienia się proporcjonalnie do zrujnowanego sprzętu."


Jak pomogłem to Kliknij w -> POMÓGŁ!
 
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group