NOWA ODSŁONA TERRORYZMU CYBERTERRORYZM NEW WAVE OF TERRORISM CYBERTERRORISM
|
|
- Jolanta Marcinkowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 NOWA ODSŁONA TERRORYZMU CYBERTERRORYZM dr inż. Rafał Kołodziejczyk Uniwersytet Jana Kochanowskiego w Kielcach Wydział Prawa, Administracji i Zarządzania rkolodziejczyk@ujk.edu.pl NEW WAVE OF TERRORISM CYBERTERRORISM Streszczenie: Jednym z największych zagrożeń cywilizacyjnych XXI wieku jest terroryzm, który wywołuje psychozę strachu i zaniepokojenie mieszkańców całego świata. Do niedawna ta forma przemocy przybierała postać zamachów bombowych, porywania zakładników czy uprowadzeń dla okupu. Niestety, w ostatnich latach gwałtowny rozwój nowych technologii stał się czynnikiem, powodującym powstanie nowego zagrożenia cyberterroryzmu. W artykule omówione zostały rodzaje ataków, sposób ich przeprowadzania oraz metody ich finansowania. Słowa kluczowe: cyberterroryzm, rodzaje, metody ataku, sposoby finansowania. Summary: One of the greatest civilization threats of the 21st century is terrorism, which triggers the psychosis of fear and concern of the inhabitants of the whole world. Until recently, this form of violence took the form of bomb attacks, kidnapping hostages or abductions for ransom. Unfortunately, in recent years, the rapid development of new technologies has become a factor causing the emergence of a new threat cyberterrorism. The article discusses the types of attacks, the manner of their implementation and methods of their financing. Keywords: cyberterrorism, types, methods of attack, financing methods. Wstęp Od najdawniejszych lat rozwój technologiczny w znaczący sposób wpływał na życie człowieka. W ostatnich latach szczególnie intensywnie rozwija się obszar informatyki oraz szerokopasmowego Internetu i przekłada się to jednoznacznie na zwiększenie udziału tych czynników w życiu każdego człowieka. Codzienne funkcjonowanie jest już nierozerwalnie związane z cyberprzestrzenią, czyli przestrzenią wirtualną, w której odbywa się komunikacja między komputerami połączonymi siecią internetową. Obecnie coraz więcej rutynowych czynności wykonujemy zdalnie za pomocą komputera, tabletu czy telefonu. Niewątpliwie jest to rozwiązanie bardzo praktyczne, ale nie idealne. W ślad za udogodnieniami, jakie oferuje sieć internetowa, podążają również zagrożenia. Do najczęściej występujących należą: oszustwa internetowe, włamania na konta, kradzież danych czy pornografia dziecięca. Wirtualna przestrzeń stwarza również warunki do rozwoju nowej platformy walki zbrojnej, nowej formy terroryzmu cyberterroryzmu.
2 148 Rocznik Bezpieczeństwa Międzynarodowego 2017, vol. 11, nr 2 Geneza cyberterroryzmu Zdefiniowanie cyberterroryzmu nie jest sprawą prostą, ponieważ obszar działań w tej materii jest dosyć szeroki i trudny do jednoznacznego określenia. Za twórcę pojęcia cyberterroryzm uważa się pracownika Institute for Security and Intelligence w Kalifornii Barry ego Collina, który w latach 80. dwudziestego wieku użył go jako pierwszy dla zdefiniowania terroryzmu, którego platformą działania jest cyberprzestrzeń (Denning, 2002, s. 79). Według niego, cyberterroryzm to świadome wykorzystanie systemu teleinformatycznego, sieci komputerowej lub jej części składowych w celu wsparcia bądź też ułatwienia przeprowadzanie akcji terrorystycznej (Tafoya, 2011). Natomiast Marcin Łapczyński (2009) uważa, że termin ten pojawił się wcześniej bo już w 1979 r., gdy szwedzkie Ministerstwo Obrony umieściło go w raporcie o zagrożeniach komputerowych, rekomendując by rząd zaangażował się w monitorowanie, zarówno publicznych, jak i prywatnych sieci komputerowych. Jedną z najbardziej znanych i powszechnie cytowanych definicji jest sformułowana przez Departament Obrony USA na potrzeby powołania jednolitego słownika terminologii wojskowej, według której cyberprzestrzeń to: Globalna domena środowiska informacyjnego składająca się ze współzależnych sieci tworzonych przez infrastrukturę technologii informacyjnej (IT) oraz zawartych w nich danych, włączając Internet, sieci telekomunikacyjne, systemy komputerowe, a także osadzone w nich procesory oraz kontrolery (Wasilewski, 2013). Nieco inaczej cyberterroryzm definiuje Narodowe Centrum Ochrony Infrastruktury USA: cyberterroryzm jest atakiem kryminalnym popełnionym przy użycia komputera oraz sieci telekomunikacyjnych, powodującym użycie siły, zniszczenie bądź też przerwanie usług w celu wywołania poczucia strachu, poprzez wytworzenie zamieszania i wywołania niepewności w określonej części populacji, w celu wpływania na rządy oraz ludność w sposób, mogący wykorzystać ich reakcje dla osiągnięcia z góry określonych celów politycznych, społecznych, ideologicznych bądź też głoszonego przez terrorystów programu (DOD Dictionary of Military and Associated Terms, 2017). Robert Kośla (2002) natomiast definiuje cyberterroryzm jako wszelkiego rodzaju działania blokujące, niszczące lub zniekształcające w stosunku do informacji przetwarzanej, przechowywanej i przekazywanej w systemach teleinformatycz nych oraz niszczące (obezwładniające) te systemy. Według niego w zakresie tego pojęcia mieści się również wykorzystywanie systemów teleinformatycznych do dezinformacji oraz walki psychologicznej. Nieco bardziej zawężoną definicję podaje Dorothy Denning (2000) stwierdzając, że cyberterroryzm jest bezprawnym atakiem lub groźbą ataku na komputery, sieci lub systemy informatyczne mające na celu zastraszenie lub wymuszenia na rządzie lub ludziach daleko idących ustępstw. Uważa również, że za atak cyberterrorystyczny można uznać jedynie akt, który powoduje bezpośrednie szkody człowiekowi, jego mieniu lub przynajmniej wywołuje panikę i budzi strach. Natomiast Agnieszka Bógdał-Brzezińska i Marcin Gawrycki (2003, s. 70) uważają, że cyberterroryzm to jedna z najbardziej nieprzewidywalnych form oddziaływania
3 Artykuły 149 zorganizowanych grup przestępczych na stabilność infrastruktury krytycznej państwa (np.: telekomunikacja, systemy energetyczne i finansowe). Ernest Lichocki (2009, s. 58) zdefiniował cyberterroryzm jako przemyślany politycznie lub militarnie atak lub jego groźba na systemy i sieci teleinformatyczne oraz zgromadzone dane teleinformatyczne w celu sparaliżowania lub poważnego zniszczenia infrastruktury krytycznej państwa w celu zastraszenia i wymuszenia na rządzie lub społeczności ściśle określonych działań lub ustępstw. Uważa on również, że cyberterroryzm to wykorzystanie przez organizacje terrorystyczne sieci do rekrutacji, komunikacji, propagandy czy zbierania materiałów o potencjalnych celach ataku oraz dezinformacji i walki psychologicznej. Cyberatak może być przeprowadzony jako element skomasowanej akcji polityczno-militarnej lub samodzielny atak. Podsumowując można stwierdzić, że cyberterroryzmu to wykorzystywanie cyberprzestrzeni w działaniach terrorystycznych. Narzędziem do wykonywania aktów terroru jest sieć komputerowa, a celem związane z krytyczną infrastrukturą państw zasoby, do których należą między innymi: energia, woda oraz transport, telekomunikacja, bankowość i finanse. Przejęcie kontroli nad tymi zasobami, które sterowane są za pomocą komputerów i Internetu, powoduje chaos i panikę oraz brak stabilizacji w działaniach państwa. Innym sposobem wykorzystywania cyberprzestrzeni przez terrorystów jest używanie jej do celów propagandowych: wzniecania konfliktów wewnątrz państwowych czy międzyreligijnych, szerzenia nienawiści czy prowadzenia wojny psychologicznej. Wykorzystują oni również sieć do werbowania i szkolenia nowych bojowników oraz zdobywania informacji, organizowania i przeprowadzania ataków terrorystycznych. Obszary działań cyberterrorystycznych Omawiając cyberterroryzm nie sposób pominąć cyberprzestępstw, które można nazywać cyberterroryzmem, ale na znacznie mniejsza skalę i o mniejszej szkodliwości społecznej. Cyberprzestępstwa są najczęściej formami przestępstw i działań zabronionych dokonywanych w cyberprzestrzeni za pomocą komputerów i Internetu. Ze względu na rodzaj dokonywanych czynów zabronionych cyberprzestępstwa dzielimy na cztery grupy. Do pierwszej zalicza się oszustwa i fałszerstwa, do kolejnej należą: pozyskiwanie, wytwarzanie, rozpowszechnianie oraz samo posiadanie treści nielegalnych. Trzecią grupą są ataki na systemy informatyczne, a do ostatniej kategorii, zalicza się: kopiowanie i rozpowszechnianie w celach zarobkowych utworów chronionych prawem autorskim. Nieco odmiennego podziału dokonała Komisja Europejska, która do cyberprzestępstw zalicza: przestępstwa przeciwko poufności, integralności i dostępności danych dotyczących nielegalnego dostępu do systemów (hacking, podsłuchiwanie i podawanie fałszywej tożsamości, szpiegostwo komputerowe, sabotaże oraz wymuszenia komputerowe); manipulacje fakturami lub kontami firmowymi, nieprawdziwe aukcje czy nielegalne używanie kart kredytowych, komputerowe podróbki, molestowanie dzieci,
4 150 Rocznik Bezpieczeństwa Międzynarodowego 2017, vol. 11, nr 2 ataki na życie ludzkie, manipulowanie systemami szpitalnymi lub kontrolą ruchu powietrznego; przestępstwa obejmujące dziecięcą pornografię, przekazywanie instrukcji zachowań przestępczych, oferty popełniania przestępstw, molestowanie i lobbing poprzez sieć, rozpowszechnianie fałszywych informacji oraz internetowy hazard; przestępstwa powiązane z naruszeniem prawa autorskiego i praw pokrewnych (nieautoryzowane kopiowanie i rozpowszechnianie programów komputerowych, nieautoryzowane użycie baz danych itp.) (Szubrycht, 2005, s. 174). Inną klasyfikację zagrożeń występujących w cyberprzestrzeni przedstawił Włodzimierz Gogołek (2007, s. 321), dzieląc je na siedem kategorii: stealingpasswords uzyskiwanie haseł dostępu do sieci; social engineering wykorzystanie niekompetencji osób posiadających dostęp do systemu; bugs and backdoors nielegalne korzystanie z systemu lub używanie nielegalnego oprogramowania; authenticationfailures zniszczenie mechanizmu autoryzacji; protocolfailures wykorzystanie luk w oprogramowaniu i systemach; information leakage przechwycenie informacji dostępnych dla administratora; denial of service blokada kont użytkowników systemu. Obszar działań cyberterrorystów jest bardzo obszerny, trudny do jednoznacznego określenia i ciągle powiększający swój zasięg na nowe strefy. Ze względu na rodzaj atakowanego celu można wprowadzić następujący podział: informatyczne systemy wojskowe, przechowujące między innymi informacje o planowanych ruchach i rozmieszczeniu wojsk oraz broni, systemach łączności czy prowadzonych badaniach nad nowymi rodzajami uzbrojenia; informatyczne systemy państwowej infrastruktury krytycznej, czyli systemy: bankowo-finansowe, energetyczne, wodne, telekomunikacyjne czy transportowe itp.; informatyczne systemy przedsiębiorstw, przechowujące informacje strategiczne dla firm: wykorzystywane w produkcji technologie, plany rozwoju itp. (Jędrzejewski, 2002). Ataki cyberterrorystyczne wykorzystywane są do walki coraz częściej. Napastnik nie naraża w nich bezpośrednio swojego życia i nie musi mieć zbyt wygórowanych umiejętności. Powody wzrostu ich popularności usystematyzował Piotr Sienkiewicz. Wskazał on sześć podstawowych motywów, którymi kierują się terroryści wykorzystując cyberterroryzm do osiągnięcia określonych celów: niski koszt działań w porównaniu do regularnych działań zbrojnych; łatwość działania poprzez zacieranie granic zarówno pomiędzy państwami, jak i tym, co jest prywatne, państwowe czy wojskowe itd., a nawet pomiędzy stanem wojny a pokojem; możliwość dokonywania nagłych i nieprzewidywalnych akcji bez kosztownych i czasochłonnych przygotowań;
5 Artykuły 151 gwarancja całkowitej anonimowości napastników w sieci co daje im możliwość manipulowania informacją oraz utrudnia państwom odparcie ataku i budowanie koalicji; minimalne ryzyko wykrycia przygotowywanego ataku; możliwość ataku na systemy wrogiego państwa zamiast zabijania niewinnych cywili; większy efekt propagandowy i uznanie opinii publicznej (Szubrycht, 2005, s. 50). Walka z cyberterroryzmem jest dużo trudniejsza niż przy tradycyjnych sposobach działania terrorystów i wymaga znacznie większej koordynacji działań aby zidentyfikować, namierzyć, a następnie zlikwidować napastnika w cyberprzestrzeni. Ataki na cele infrastruktury krytycznej Obecnie nie można wyobrazić sobie życia bez wody, energii elektrycznej, czy innych mediów infrastruktury krytycznej niezbędnych do codziennego funkcjonowania. Obecny rozwój techniki i współczesne społeczeństwo jest całkowicie od nich uzależnione i nie potrafi bez nich żyć. Z tych właśnie powodów cele infrastruktury krytycznej państwa są tak dobrze strzeżone i ochraniane, a jednocześnie stają się łakomym kąskiem dla cyberterrorystów i często przeprowadzane są próby ataków na te cele. Do głównych celów infrastruktury krytycznej, których zniszczenie lub uszkodzenie może wpłynąć na osłabienie zdolności obronnej lub bezpieczeństwa ekonomicznego państwa można zaliczyć: telekomunikację linie telefoniczne, satelity, sieci komputerowe; systemy energetyczne produkcja, przesyłanie i dystrybucja energii wraz z transportem i magazynowaniem surowców niezbędnych do jej produkcji; zasoby gazu ziemnego i ropy naftowej wydobycie, produkcja, magazynowanie i transport za pomocą rurociągów, statków oraz transportu kołowego i kolejowego; systemy bankowe i finansowe systemy obiegu, przechowywania i transferu środków finansowych; systemy transportowe logistyka towarów i osób za pomocą transportu lotniczego, morskiego, kolejowego i drogowego; systemy zaopatrzenia w wodę ujęcia wody, zbiorniki wodne, wodociągi, systemy filtrowania i oczyszczania wody oraz jej dystrybucji dla rolnictwa, przemysłu oraz odbiorców indywidualnych; zintegrowane systemy służb ratowniczych koordynacja komunikacji pomiędzy służbami ratunkowymi: służbą zdrowia, strażą pożarną, policją itd.; zapewnienie ciągłości funkcjonowania władzy i służb publicznych ogół wszystkich elementów niezbędnych do zapewnienia stabilnego funkcjonowania lokalnych, regionalnych i centralnych władz itp. (Verton, 2004). Najczęstszą formą ataku cyberterrorystów na cele infrastruktury krytycznej jest wpuszczenie do systemów komputerowych wirusów, które paraliżują i uniemożliwiają ich prawidłowe działanie. Rezultatem takiego działania może być np.: utrata kontroli nad systemem, brak komunikacji, czy nawet konieczność wyłączenia systemów. Czynnikiem wzmacniającym działania terrorystów jest wprowadzany przez nich chaos informacyjny podsycany publikowaniem fałszywych informacji na stronach internetowych. Następstwem takich działań jest zamęt i panika panująca w społeczeństwie.
6 152 Rocznik Bezpieczeństwa Międzynarodowego 2017, vol. 11, nr 2 We współczesnych czasach liczba ataków na cele strategiczne stale rośnie. Według raportu za 2011 rok działającego przy Amerykańskim Departamencie Bezpieczeństwa Wewnętrznego, Zespołu ds. Reagowania na Incydenty Komputerowe w Przemysłowych Systemach Kontroli ICS-CERT (The Industrial Control Systems Cyber Emergency Response Team) przeprowadzono w samych Stanach Zjednoczonych 198 cyberataków na infrastrukturę przemysłową, z czego zdecydowana większość (41%) skierowana była w sektor energetyczny (Kozłowski, 2014). W stosunku do roku poprzedniego nastąpił 4-ro krotny wzrost ataków na cele infrastruktury krytycznej. Sektor energetyczny jest kluczowym do funkcjonowania państwa, od jego sprawności uzależnione jest funkcjonowanie wszystkich innych sektorów oraz całego społeczeństwa. Dlatego staje się on celem ataków cyberterrorystów. Niestety nie jest on całkowicie bezpieczny, na jego podatność ma wpływ wiele czynników. Do najistotniejszych należą: popularność systemów sprawujących nadzór oraz kontrolę nad przebiegiem procesów technologicznych i produkcyjnych w energetyce SCADA (Supervisory Control And Data Acquisition); powszechne korzystanie z podwykonawców; wysokie koszty bezpieczeństwa; użytkowanie personalnych urządzeń przenośnych; wytwarzanie i wykorzystywanie niesprawdzonego oprogramowania własnej produkcji; czynnik ludzki (Kozłowski, 2014). Człowiek, operator systemów komputerowych jest najsłabszym ogniwem w zabezpieczeniach teleinformatycznych, ponieważ często popełnia proste błędy, a jego wiedza na temat bezpieczeństwa jest zazwyczaj niewielka. Do najczęściej popełnianych błędów ludzkich należą: słaba jakość i moc haseł (proste hasła, łatwe do zapamiętania); słabe zabezpieczenie haseł (zapisywanie haseł w pobliżu stanowiska komputerowego w łatwo dostępnych miejscach); uruchamianie zainfekowanych nośników pamięci; uruchamianie zainfekowanej poczty . Skutecznie przeprowadzony atak cyberterrorystyczny na cele infrastruktury krytycznej wywołuje w społeczeństwie panikę, strach i destabilizuje normalne funkcjonowanie. Metody ataków cyberterrorystycznych Sposobów na wykonanie ataków cyberterrorystycznych jest bardzo wiele, a pomysłowość terrorystów na ich przeprowadzenie stale się rozwija. Sieć internetowa i infrastruktura komputerowa wykorzystywane są w bezpośrednich cyberatakach oraz jako narzędzie do przygotowywania i koordynowania klasycznych ataków terrorystycznych. Ze względu na stale rozwijający się rynek komputerów i cyberprzestrzeni ewoluują również techniki ataków cyberterrorystów. Dlatego nie ma możliwości wymienienia wszystkich narzędzi i sposobów wykorzystywanych przez cyberterrorystów do ataków. Do najczęściej używanych metod ataków komputerowych należą między innymi: backdoor specjalne tworzeniu furtek w aplikacjach przez programistów; robak złośliwe oprogramowanie samoreplikujące niszczące dane; bomba logiczna fragment kodu zawierający wirusa umieszczony w systemie; cookies technika zbierania informacji o użytkownikach komputera;
7 Artykuły 153 cracking wykorzystywanie luki w systemie w celu usunięcia zabezpieczeń; exploit złośliwe oprogramowanie pozwalające na bezpośredni dostęp do komputera ofiary; hijacking przechwycenie transmisji danych pomiędzy dwoma komputerami; inżynieria społeczna atak wykorzystujący niekompetencję i niewiedzę osób w zakresie działania systemów komputerowych; keylogger oprogramowanie do przechwytywania danych wprowadzanych za pomocą klawiatury; trojan (koń trojański) programy pozwalające na wykonanie przez użytkownika nieplanowanego działania, np. usunięcie plików, partycji dysku, czy wysłania danych na wskazany adres bez wiedzy użytkownika; phishing metoda oparta głównie na inżynierii społecznej, polegającej na podszywaniu się pod instytucje celem kradzieży danych; skimming nielegalne skopiowanie danych zawartych w pasku magnetycznym karty oraz danych zawartych w chipie znajdującym się na karcie; sniffing śledzenie ruchu w sieci i przechwytywanie wysyłanych wiadomości; spam wysyłanie na konto pocztowe atakowanego dużej ilości niechcianych wiadomości tekstowych; spoofing podszycie się pod urządzenie w sieci, w celu dokonania włamania do systemu; spyware program do szpiegostwa cybernetycznego; wabbit złośliwe oprogramowanie powielające plik na dysku komputera w celu wyczerpania pamięci; wirus złośliwe oprogramowanie w postaci samoreplikującego się kodu uszkadzającego dane, programy czy modyfikujące system (Bógdał-Brzezińska, Gawrycki, 2003, s. 98). Wszystkie te ataki chociaż przeprowadzane w różny sposób mają za zadanie doprowadzić do jednego celu pozwolić na sparaliżowanie lub nawet zniszczenie zaatakowanego systemu. Źródła finansowania cyberterroryzmu Cyberterroryści przeprowadzający atak zazwyczaj wierzą, że walczą w słusznej sprawie lub dla idei. Zależy im na sławie, nagłośnieniu ataków i wzbudzaniu strachu w atakowanym społeczeństwie. Zorganizowanie zamachu terrorystycznego na dużą skalę przy jednoczesnym uzyskaniu rozgłosu wymaga wielkich nakładów finansowych. Nie wszystkie źródła finansowania cyberterrorystów są oficjalnie znane. Wiadomo jednak, że dzielą się one na legalne i nielegalne. Do źródeł legalnych należą środki zdobyte w sposób jawny od państw, osób prywatnych, przedsiębiorstw, fundacji, organizacji charytatywnych, akcji humanitarnych, kościołów czy związków wyznaniowych najczęściej z krajów muzułmańskich i wyznawców islamu.
8 154 Rocznik Bezpieczeństwa Międzynarodowego 2017, vol. 11, nr 2 Na źródła nielegalne składają się wpływy z szantaży, okupów i wymuszeń zarówno na rządach, przedsiębiorstwach jak i pojedynczych osobach, prania brudnych pieniędzy, przemytu i produkcji narkotyków, przemytu towarów na znaczną skalę, fałszowania pieniędzy i kart kredytowych oraz napadów na banki czy konwoje (Bernard, 1978, s. 32). Brak środków finansowych często doprowadza do sytuacji, że planowane zamachy terrorystyczne w ogóle nie dochodzą do skutku, są nieskuteczne, lub realizowane na mniejszą skalę niż były planowane. Podsumowanie Do jednych z największych zagrożeń cywilizacyjnych XXI wieku zalicza się terroryzm, który wywołuje psychozę strachu i powoduje, że w obecnych czasach mieszkaniec żadnego państwa na świecie nie może czuć się bezpiecznym. Jeszcze niedawno ta forma przemocy przybierała postać zamachów bombowych, barykadowania się z zakładnikami czy uprowadzeń. Niestety, rozwijające się systematycznie nowe technologie stały się czynnikiem, który powoduje, że zmienia się również oblicze światowego terroryzmu. Od chwili powstania cyberprzestrzeni coraz większe znaczenie nabiera wykorzystywanie do walki cyberterroryzmu. Napastnikami w tej wojnie są najczęściej pracujący w domu wysokiej klasy eksperci z zakresu informatyki wspierani przez liczne grono analityków i specjalistów wywiadu i kontrwywiadu, a celem jest wniknięcie i przejęcie kontroli nad systemami komputerowymi. Ciągły rozwój i wzrost znaczenia cyberprzestrzeni otworzył przed nimi nowe możliwości zarówno organizowania grup przestępczych jak i prowadzenia szkoleń, czy też koordynowania i przeprowadzania zamachów. Cyberterroryzm nie ogranicza się jedynie do ludzi dokonujących zamachu, obejmuje również środki finansowe, nowoczesne technologie oraz szeroko rozumianą logistykę. Terroryści werbują ludzi, organizują sprzęt, łączność oraz komunikację a ich działania stanowią wyzwanie dla bezpieczeństwa narodowego i publicznego. Walka z cyberterroryzmem jest bardzo droga, trudna i mozolna, ze względu na bezmiar cyberprzestrzeni i trudności związane z ich zlokalizowaniem. Jednym ze sposobów na walkę z cyberterroryzmem jest pozbawienie napastników funduszy poprzez likwidację źródeł finansowania. Inną metodą jest wypracowanie stabilnego modelu strategii mogącej wspomagać zwalczanie cyberterrorystów oraz tworzenie porozumień i koalicji międzynarodowych dążących do zwalczania bądź ograniczania cyberterroryzmu, a także likwidacji zakłóceń w funkcjonowaniu krytycznej infrastruktury państw. Zaprezentowane informacje, nie przedstawiają całościowo tematu i należy je traktować, jako zarys problemów związanych ze szkodliwymi działaniami w cyberprzestrzeni.
9 Artykuły 155 BIBLIOGRAFIA Bernard, A. (1978). Strategia terroryzmu. Warszawa: Wydawnictwo Ministerstwa Obrony Narodowej. Bógdał-Brzezińska, A., Gawrycki, M., (2003). Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: Oficyna Wydawnicza ASPRA-JR. Denning, D.E. (2000). Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives, Washington, 23 maj 2000, Pobrane z: www. stealth-iss.com/documents/pdf/cyberterrorism.pdf [dostęp: ]. Denning, D.E., (2002). Wojna informacyjna i bezpieczeństwo informacji. Warszawa: Wydawnictwa Naukowo-Techniczne. DOD Dictionary of Military and Associated Terms. Sierpień Pobrane 13 października 2017, z: Gogołek, W., (2007). Manipulacja w sieci. [w:] B. Siemienicki (red.), Manipulacja, media, edukacja (s ). Toruń: Wydawnictwo Adam Marszałek. Jędrzejewski, M. (2002). Analiza systemowa zjawiska infoterroryzmu. Warszawa: Akademia Obrony Narodowej. Kośla, R. (2002). Cyberterroryzm definicja zjawiska i zagrożenie dla Polski. Wystąpienie na konferencji w Bemowie, 29 listopada 2002, [cyt. za.] W. Smolski. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa. Pobrane 23 października 2017, z: Kozłowski A. (2014). Cyberbezpieczeństwo infrastruktury energetycznej, FAE Policy Paper nr 7/2014. Pobrane 27 października 2017, z: tycznej.pdf Lichocki, E. (2009). Cyberterroryzm państwowy i niepaństwowy początki, skutki i formy. [w:] M.J. Malinowski, R. Ożarowski, W. Grabowski (red.), Ewolucja terroryzmu na przełomie XX i XXI wieku (s ). Gdańsk: Wydawnictwo Uniwersytetu Gdańskiego. Łapczyński, M., (2009). Czy grozi nam cyberterroryzm? Pobrane 13 października 2017, z: wp.pl/kat, ,title,czy-grozi-nam-cyberterroryzm,wid, ,wiadomosc.html. Szubrycht, T. (2005). Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty Naukowe Akademii Marynarki Wojennej, nr 1. Tafoya, W.L., (2011). Cyber Terror. Biuletyn służb porządku publicznego FBI, październik Pobrane 23 października 2017, z: Verton, D. (2004). Black Ice. Niewidzialna groźba cyberterroryzmu. Gliwice: Helion. Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego nr 9 (5).
Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.
Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych
IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
WSPÓŁCZESNE TECHNOLOGIE INFORMATYCZNE SZANSE I ZAGROŻENIA
Zbigniew CIEKANOWSKI 1 Państwowa Szkoła Wyższa im. Papieża Jana Pawła II w Białej Podlaskiej 2 zbigniew@ciekanowski.pl Henryk WYRĘBEK 3 Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 4 Wydział Humanistyczny,
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Przestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak
Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna dr Jan Sarniak Zagadnienia (treści programowe) 1. Pojęcie, istota i uwarunkowania terroryzmu 2. Cechy i rodzaje terroryzmu 3. Wpływ globalizacji
Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18
: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony
Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Hacking, haktywizm, cyberterroryzm, cyberwojna
Hacking, haktywizm, cyberterroryzm, cyberwojna Kim jest haker? Ale są też inni Haker - hakerem jest osoba, która zakłóca działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza
Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Współczesne zagrożenia cywilizacyjne czasu wojny i pokoju. Prowadzący (dr Dariusz Kotarski)
Współczesne zagrożenia cywilizacyjne czasu wojny i pokoju Prowadzący (dr Dariusz Kotarski) Tematyka zajęć 1. Istotne cechy i Istotne cechy i podział cywilizacji we współczesnym świecie. 2. Uwarunkowania
Dolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji REPETYTORIUM. Z przedmiotu:
Dolnośląska Szkoła Wyższa Wydział Nauk Społecznych i Dziennikarstwa Katedra Administracji Kierunek: ADMINISTRACJA Specjalność: ADMINISTRACJA BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO REPETYTORIUM Z przedmiotu:
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW
Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Poza bezpośrednimi cyberatakami na struktury informatyczne, serwery, a nawet serwisy informacyjne to właśnie
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
WYBRANE ASPEKTY BEZPIECZEŃSTWA W CYBERPRZESTRZENI
Mariusz PALA 1 Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach Instytut Nauk Społecznych i Bezpieczeństwa mariusz_pala@wp.pl WYBRANE ASPEKTY BEZPIECZEŃSTWA W CYBERPRZESTRZENI ABSTRAKT: Niniejszy artykuł,
Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych
VII Konferencja Naukowa: Bezpieczeństwo a rozwój gospodarczy i jakość życia w świetle zagrożeń wewnętrznych i zewnętrznych Wzorem lat ubiegłych Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide de Gasperi
Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw
dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.
Zagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ
CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ CCCCCCCCCCCCCCCCCCCCCCCCC CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE
ZAGADNIENIA NA EGZAMIN DYPLOMOWY CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE 1. Przedstaw definicję prawdy w różnych koncepcjach prawdy. 2. Przedstaw strukturę klasycznego
Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców
Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,
Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk
Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji.
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Przestępczość komputerowa
Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie
PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016
PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PRAWO NOWYCH TECHNOLOGII Technologie informacyjne - 23 godz. 1. Podpisy elektroniczne
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania
Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa
Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.
Kierunek: bezpieczeństwo narodowe, studia II. stopnia, niestacjonarne Semestr I Podstawy wiedzy o bezpieczeństwie 10 10 - - egz 4 Filozoficzne problemy bezpieczeństwa 10 - - - zal 2 (obszar nauk humanistycznych)
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF
9.2.2017 A8-0228/102 102 Lorenzo Fontana w imieniu grupy ENF Motyw 4 (4) Zagrożenie terrorystyczne w ostatnich latach narasta i szybko się zmienia. Osoby określane mianem zagranicznych bojowników terrorystycznych
bezpieczeństwo regulowane na różne sposoby
Wymiana doświadczeń na temat zagrożeń i środków zaradczych wydaje się jednym z najskuteczniejszych sposobów podnoszenia kompetencji w sprawach bezpieczeństwa Nie ma jednak w tej kwestii ani zachęcających
Regulamin korzystania ze strony
Regulamin korzystania ze strony Niniejszy regulamin (dalej: Regulamin ) określa warunki korzystania ze strony http://www.muzeumpolskiejwodki.pl (dalej: Strona ). Administratorem Strony jest Fundacja Polska
REGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet