KTO TO JEST Prelegent: Starszy Specjalista w Zesple Łącznści i Infrmatyki Kmendy Miejskiej Plicji w Zabrzu inż. Krystian ŚLUSAREK krystian.slusarek@slaska.plicja.gv.pl krystian.slusarek@gmail.cm
WSTĘP Cyberprzestępczść już djrzała i przekształciła się w grmny biznes. Przestępcy mgą szybk zarbić pnsząc minimalne ryzyk, przez c ich szeregi cały czas rsną. Wraz z rzwjem technlgii wzrasta też liczba kazji dla przestępców - kazji mających glbalny charakter, niegraniczny gegraficznie zasięg i nie znających barier językwych. Greg DAY, analityk ds. bezpieczeństwa w firmie McAfee
PRZYCZYNY i SKUTKI Przyczyny niska świadmść prblemu lekceważenie prblematyki bezpieczeństwa nieprzystswanie i niedstswanie spłeczne ptencjalnych fiar glbalna recesja rzprszenie uwagi instytucji rządwych niedbór specjalistów, zwlnienia bariera granic mżliwść wykrzystania różnic w regulacjach prawnych różnice pglądów plitycznych (działania cyberterrrystyczne) gspdarcze (budwanie stref wpływów) sbiste (złe relacje międzyludzkie, knflikty, rzpad rdzin) chęć szybkieg i łatweg zysku
PRZYCZYNY i SKUTKI Skutki spłeczne budwa / prwkwanie kreślnych zachwań kreślnych grup zdrwtne gspdarcze przechwytywanie rzwiązań wprwadzanie przedsiębirstw w kreślne stany finanswe spwalnianie rzwju naukweg / gspdarczeg plityczne skutkujące wbec jednstek skutkujące wbec ugrupwań / państw militarne http://mrmgr.pl/index.php/2009/09/spleczn-eknmicze-skutki-piractwa-kmputerweg/
ALE JAK? Czy cyberprzestępstw mżna ppełnić tylk przy użyciu kmputera?
I ZNÓW SKUTKI! Efekt Wertera znaczący wzrst sambójstw spwdwany nagłśnieniem w mediach sambójstwa znanej sby. Efekt Wertera t p prstu fakt związany z "zaraźliwścią" sambójstw. Dtyczy t także małych spłecznści (np. szkół) i rdzin.
LEGALNOŚĆ OPROGRAMOWANIA
LEGALNOŚĆ OPROGRAMOWANIA Jak rzpznać legalne...? instrukcje załączne d leganie zakupineg prgramwania sprzedawcy prgramwania strny prducentów prgramwania http://www.micrsft.cm/pland/sam/partnerguide/licencje/strna_04.mspx
LEGALNOŚĆ OPROGRAMOWANIA Przykłady licencji na użytkwanie prgramwania zamknięte OEM BOX twarte GNU GPL (GNU General Public License Pwszechna Licencja Publiczna GNU) wlnść uruchamiania prgramu w dwlnym celu wlnść analizwania, jak prgram działa i dstswywania g d swich ptrzeb wlnść rzpwszechniania niezmdyfikwanej kpii prgramu wlnść udsknalania prgramu i publiczneg rzpwszechniania własnych ulepszeń, dzięki czemu mże z nich krzystać cała spłecznść Affer GPL gdy prgramwanie uruchamiane jest p strnie serwera BSD
ZAGROŻENIA wirusy [przykłady] pasżytnicze twarzyszące plimrficzne i metamrficzne rbaki króliki bakterie bmby lgiczne btnet i wiele innych Leczenie trudne, częst niemżliwe becnść wirusa niemal w 100% wypadków pciąga za sbą straty A Twje dane jak bardz są ważne?!
ZAGROŻENIA kradzież tżsamści Kradzież tżsamści (ściślej fałszerstw tżsamści) jest t celwe używanie danych sbwych innej sby, adresu zameldwania, numeru PESEL, danych lgwania d kreślnych systemów itp. w celu uzyskania nieuprawnineg dstępu d pewnych usług lub zasbów. Najczęściej celem uzyskania takieg dstępu jest chęć zdbycia krzyści najczęściej majątkwych ksztem fiary której tżsamść zstała skradzina (sfałszwana). Częst traktwana jak błahstka. Nic grszeg. Pdszywający się pd tżsamść realnej sby przestępca ptrafi spwdwać nie tylk nieprzyjemnści w kntaktach z rdziną i znajmymi ale również narazić nas na pważne straty finanswe
ZAGROŻENIA stalking złśliwe i pwtarzające się nagabywanie, naprzykrzanie się, czy prześladwanie, zagrażające czyjemuś bezpieczeństwu zapbieganie nie ujawnianie swich prawdziwych danych sbwych analizwanie treści (w tym zdjęć) umieszczanych na prtalach spłecznściwych uświadamianie dzieci rzmwa infrmwanie rdziców reagwanie ptwierdzanie wiarygdnści trzymywanych drgą elektrniczną infrmacji sptkania z sbami pznanymi w sieci - pważne zagrżenie zwłaszcza dla nieletnich strżne pstępwanie z pcztą elektrniczną (załączniki, łącza itp.) hasła p cś je wymyśln
ZAGROŻENIA spam Spam t inaczej kreślenie niechcianych lub nieptrzebnych wiadmści elektrnicznych najczęściej rzpwszechnianych za pmcą pczty elektrnicznej. skutki zatyka łącza pchłania czas generuje kszty przensi wirusy i inne złśliwe prgramwanie zapbieganie stswanie prgramwania antywirusweg mająceg mżliwść współpracy z klientem pczty elektrnicznej filtrwanie wiadmści aktualizwanie prgramwania d bsługi pczty (i nie tylk) pzytywne nie reagwanie na spam wyłączanie funkcji prgramwania pcztweg pdatnych na spam
ZAGROŻENIA zapbieganie c.d. rzważne pdejmwanie decyzji rejestracji w serwisie internetwym antyspamwy zapis adresu e-mail (krystian.slusarek@gmail.wytnijtit.cm) stswanie klientów pczty elektrnicznej małej ppularnści (np. Sylpheed)
ZAGROŻENIA prngrafia filtrwanie zawartści specjalistyczne prgramwanie blkwanie dstępu d serwisów prezentujących twardą prngrafię z góry znanych adresach sieciwych, reagwanie kntakt z administratrami pczty elektrnicznej Przekazywanie treści prngraficznym mże dbywać się różnymi kanałami. Mże t być: pczta internetwa banery reklamwe kmunikatry internetwe ppularne prtale spłecznściwe lub ich prngraficzne dpwiedniki! i wiele innych
ZAGROŻENIA ataki z sieci zróżnicwane cele raz typy zróżnicwane skutki niewielki dyskmfrt, małe straty, łatwe przywrócenie sprawnści systemu gigantyczne straty, utrata danych, trudne lub niemżliwe przywrócenie sprawnści systemu
ZAGROŻENIA ataki z sieci brna firewall IPS IDS NAT brna przed warfaringiem WPA, WPA/PSK, WEP szyfrwanie danych TrueCrypt Keyparc Enigma 2003 DiskCryptr
ANONIMOWOŚĆ Czy annimwść w sieci jest realna? Jak zachwać mżliwie wyski stpień annimwści i c cebula ma wspólneg z Internetem