Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Podobne dokumenty
ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Przestępczość komputerowa

Jak uchronić Twój biznes przed cyberprzestępczością

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Metody zabezpieczania transmisji w sieci Ethernet

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Odpowiedzialność karna za przestępstwa komputerowe

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Sieci komputerowe - administracja

Sprawozdanie Laboratorium 4

Podstawy bezpieczeństwa

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

dr Beata Zbarachewicz

Wydział do Walki z Cyberprzestępczością

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zarządzanie certyfikatami w systemie OpenVPN

Ćwiczenie 7a - Active Directory w pracowniach MEN

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Metody ataków sieciowych

WorkshopIT Komputer narzędziem w rękach prawnika

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Uczelnianej Sieci Komputerowej

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

OFERTA NA SYSTEM LIVE STREAMING

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Zapory sieciowe i techniki filtrowania.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warszawa, dnia 15 listopada 2018 r. Poz. 109 DECYZJA NR 322 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 24 października 2018 r.

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Konfigurowanie PPP dla Windows 7

Audytowane obszary IT

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

REGULAMIN. I. Definicje

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Bezpieczna komunikacja w sieci materiał pomocniczy

Sieci komputerowe i bazy danych

Technik teleinformatyk. Zespół Szkół Nr 2 w Sanoku

Korzyści INTERNET. Uzależnienie Obrażanie

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Cyberprzestępczość w Polsce

Komenda Wojewódzka Policji z siedzibą w Radomiu

CENNIK USŁUG TELEKOMUNIKACYJNYCH

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Ochrona biznesu w cyfrowej transformacji

ZARZĄDZENIE NR 26 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 18 listopada 2013 r.

Netia Mobile Secure Netia Backup

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

SMB protokół udostępniania plików i drukarek

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych

Nagrody dla cyberpolicjantów (nr 130/ )

Umowa na monitorowanie stacji roboczych

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

SIECI KOMPUTEROWE Adresowanie IP

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Zagrożenia związane z cyberprzestępczością

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Podstawy komunikacji sieciowej

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Transkrypt:

www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością Komenda Wojewódzka Policji w Bydgoszczy

STRUKTURA WYDZIAŁU NACZELNIK Zespół Dochodzeniowo-Śledczy Zespół Operacyjno-Rozpoznawczy "Informatyka śledcza"

INTERNET Globalna sieć

ZAGROŻENIA

NADUŻYCIA Nadużycia finansowe/defraudacja środków finansowych, Nadużycia dotyczące etyki, Wyciek/Kradzież danych, Kradzież projektów, Celowe niszczenie danych, Szpiegostwo przemysłowe, Łamanie praw autorskich, Ujawnienie tajemnicy handlowej, Kradzież i użycie danych osobowych, Sprawy kryminalne (handel narkotykami, terroryzm, morderstwa, samobójstwa, zorganizowana przestępczość, pedofilia).

UKRYWANIE TOŻSAMOŚCI Transmisja między komputerem, a serwerami WWW, prawdziwy adres IP zostanie zamaskowany podczas odwiedzania stron internetowych, prawdziwy adres będzie zapisany tylko w dziennikach zdarzeń serwera Proxy.

PRZYKŁAD Hacker Serwer PROXY 111.111.111.111 333.333.333.333 Docelowy 222.222.222.222

MOTYWY WŁAMAŃ "Darmowy dostęp do Internetu" włamywacz korzysta z darmowego łącza do sieci Internet nie ponosząc dodatkowych kosztów. "Szpiegostwo" włamywacz zostaje wynajęty przez inną osobę lub instytucję w celu włamania i zdobycia lub podmiany informacji w zamian za pieniądze. Szpiedzy mają określony cel i zadanie i atakują konkretny system komputerowy. "Nuda i żart" włamywacz z powodu nudy próbuje uzyskać dostęp do innych komputerów. Przeważnie do włamania wykorzystywane są gotowe skrypty lub programy napisane przez inne osoby.

MOTYWY WŁAMAŃ "Rozgłos" włamywacz dla rozgłosu włamuje się na znane i w miarę dobrze zabezpieczone serwery/komputery w celu udowodnienia swoich umiejętności. "Zemsta" włamywacz to były pracownik firmy, zwolniony z rożnych względów. Głównym zamiarem jest zaszkodzenie firmie, której pracował. "Ignorancja" włamywacz w trakcie poznawania nowych metod i technik, próbuje przełamać zabezpieczenia innych komputerów. "Wandalizm" włamywacz dla własnej satysfakcji niszczy zasoby innych użytkowników.

METODY WŁAMAŃ Zbieranie informacji Wtargnięcie zebranie jak największej ilości informacji o systemie i użytkowniku z ogólnie dostępnych źródeł taki jak np. strona WWW, książka telefoniczna, prasa, telewizja, itp. W dalszym etapie następuje skanowanie sieci w celu określenia topologii, widocznych hostów, urządzeń sieciowych. Na tym etapie następuje wybranie potencjalnego celu oraz wybór techniki jaka będzie użyta do ataku. próba jak i wejście do chronionego systemu oraz nadanie sobie maksymalnych uprawnień. Ponieważ atak obarczony jest ryzykiem wykrycia musi być przeprowadzony szybko i precyzyjnie. Opuszczenie systemu modyfikacja przejętego systemu w taki sposób, aby można było się do niego dostać w późniejszym terminie bez konieczności przełamywania zabezpieczeń. Na tym etapie zakładane są wszelkiego rodzaju tylne wejścia, zmieniana jest też konfiguracja systemu na przejętym komputerze. W dalszej kolejności następuje zacieranie śladów włamania.

WYSZUKIWANIE INFORMACJI Podstawowe techniki wyszukiwania informacji, Zaawansowane techniki wyszukiwania informacji, Wyszukiwanie prywatnych / poufnych danych.

PORTALE SPOŁECZNOŚCIOWE Z komputera użytkownika: Analiza protokołu wymiany danych na portalu społecznościowym zwykle pozwala na znalezienie śladów: znajomych, dodawanych komentarzy, tworzonych wydarzeń, wysyłania komunikatów o wydarzeniu do grupy, zapisów czatów.

Wydział dw. z Cyberprzestępczością Komenda Wojewódzka Policji w Bydgoszczy ul. Powstańców Wlkp. 7 85-090 Bydgoszcz Tomasz Boroń & Marcin Matysek