Reputacja to suma opinii, jaką ludzie wyrabiają sobie na temat kogoś lub czegoś na podstawie swoich dotychczasowych doświadczeń.


3::Atak typu Sybil
1::Atak phishingowy
1::Atak typu „odmowa usługi”

To poprawna odpowiedź. Atak typu Sybil polega na tym, że atakujący tworzy w serwisie internetowym kilka tożsamości (tj. kilka kont/profili) i używa ich do manipulowania oceną przyznawaną za reputację. Może przykładowo użyć tych kont do wystawienia pozytywnych ocen na koncie wskazanym przez fałszywego sprzedawcę, co prowadzi do sztucznego zawyżenia oceny. Nieuczciwy sprzedawca może następnie wykorzystać tę niezasłużoną reputację, żeby wprowadzić w błąd lub oszukać innych użytkowników. Dalsze informacje można znaleźć w sprawozdaniu ENISA:https://www.enisa.europa.eu/publications/archive/reputation-based-systems-a-security-analysis:

a także w artykule Wikipedii:

https://en.wikipedia.org/wiki/Sybil_attack

 

Ta odpowiedź nie jest prawidłowa. Za pomocą phishingu atakujący usiłuje zdobyć dane osobowe użytkownika (m.in. hasła lub numery kart kredytowych), używając do tego celu fałszywych aplikacji, SMSów lub wiadomości e-mail, które sprawiają wrażenie autentycznych. Tego rodzaju atak nie ma nic wspólnego z systemami reputacyjnymi. Prawidłowa odpowiedź to atak typu Sybil, który polega na tym, że atakujący tworzy w serwisie internetowym kilka tożsamości (tj. kilka kont/profili) i używa ich do manipulowania oceną przyznawaną za reputację. Może przykładowo użyć tych kont do wystawienia pozytywnych ocen na koncie wskazanym przez fałszywego sprzedawcę w celu sztucznego zawyżenia jego reputacji. Nieuczciwy sprzedawca może następnie wykorzystać tę niezasłużoną reputację, żeby wprowadzić w błąd lub oszukać innych użytkowników. Dalsze informacje można znaleźć w sprawozdaniu ENISA:https://www.enisa.europa.eu/publications/archive/reputation-based-systems-a-security-analysis

a także w artykule Wikipedii: https://en.wikipedia.org/wiki/Sybil_attack

 

Ta odpowiedź nie jest prawidłowa. Odmowa usługi (Denial of Service, DoS) jest atakiem, w ramach którego dostęp do danego zasobu w sieci (np. strony internetowej) jest blokowany użytkownikowi. Nie jest to przykład manipulacji reputacją internetową. Prawidłowa odpowiedź to atak typu Sybil, który polega na tym, że atakujący tworzy w serwisie internetowym kilka tożsamości (tj. kilka kont/profili) i używa ich do manipulowania oceną przyznawaną za reputację. Może przykładowo użyć tych kont do wystawienia pozytywnych ocen na koncie wskazanym przez fałszywego sprzedawcę, co prowadzi do sztucznego zawyżenia oceny. Nieuczciwy sprzedawca może następnie wykorzystać tę niezasłużoną reputację, żeby wprowadzić w błąd lub oszukać innych użytkowników.Dalsze informacje można znaleźć w sprawozdaniu ENISA:

https://www.enisa.europa.eu/publications/archive/reputation-based-systems-a-security-analysis

a także w artykule Wikipedii: https://en.wikipedia.org/wiki/Sybil_attack

 


Internetowe systemy reputacyjne umożliwiają korzystanie z reputacji online. Użytkownicy mogą do nich przystępować, żeby nabrać zaufania do internautów, z którymi mają do czynienia online, np. do właścicieli sklepów internetowych. Typowym internetowym systemem reputacyjnym jest rynek elektroniczny. Systemy reputacyjne mogą być celem ataków złośliwych podmiotów chcących wykorzystać relacje opierające się na zaufaniu.

 

Który z następujących ataków jest typowym atakiem wymierzonym w internetowy system reputacyjny?