Киберправо и киберэтика


Взлом: активное реагирование на компьютерные вторжения



Download 1,84 Mb.
bet78/97
Sana06.07.2022
Hajmi1,84 Mb.
#752104
TuriУчебное пособие
1   ...   74   75   76   77   78   79   80   81   ...   97
Bog'liq
учебное пособие (2)

10.4. Взлом: активное реагирование на компьютерные вторжения
Жертвы цифровых вторжений все чаще отвечают различными «активными ответами». Некоторые из них предназначены для нанесения злоумышленнику того же вреда, что и атака для жертвы. Conxion, например, перегрузил сеть, из которой Electrohippies устроили DoS-атаку, перенаправляя входящие пакеты обратно в сеть вместо того, чтобы отбрасывать их на маршрутизаторе. Однако некоторые из них не предназначены для нанесения вреда сети злоумышленника. Цель трассировки — идентифицировать стороны, ответственные за вторжение, путем отслеживания пути обратно к источнику.
В этом разделе рассматривается вопрос о том, допустимо ли и в какой степени для частных сторон принимать такие активные ответы.
Спектр активного ответа. Термин «активный ответ» предназначен для выделения цифровых вторжений, которые происходят в ответ на вторжение хакера и предназначены для противодействия ему; эти ответы иногда называют «контрхакингом» или «ответным взломом». Таким образом, меры активного реагирования имеют следующие характеристики. Во-первых, они основаны на цифровых технологиях; нападение на кого-то, кто совершает цифровое нарушение, не является активным ответом. Во-вторых, они реализуются после обнаружения вторжения и предназначены для противодействия ему путем достижения следственных, оборонительных или карательных целей. В-третьих, они не сотрудничают в том смысле, что они осуществляются без согласия по крайней мере одной из сторон, вовлеченных во вторжение или затронутых им. Наконец, они оказывают причинно-следственное воздействие на удаленные системы (т. е. те, которые принадлежат или контролируются каким-либо другим лицом).
«Безобидные» ответы предполагают причинно-следственное взаимодействие с удаленными системами за пределами сети жертвы, но не предназначены и не имеют разумной вероятности причинения вреда этим системам. Одним из примеров положительного ответа является трассировка. Как отмечалось выше, обратные трассировки пытаются идентифицировать стороны, ответственные за цифровое вторжение, следуя по его пути в обратном порядке; они причинно воздействуют на удаленные системы, но не повреждают их.
«Агрессивные» ответы рассчитаны на вмешательство в доступность, целостность, конфиденциальность или подлинность удаленных систем. Агрессивные меры — это те меры, которые предназначены или с большой вероятностью могут привести к чему-то, что объект расценит как вред или ущерб. Примером агрессивного ответа является контратака типа DoS, запущенная Conxion против Electrohippies.

Download 1,84 Mb.

Do'stlaringiz bilan baham:
1   ...   74   75   76   77   78   79   80   81   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish