ochrona informacji (3) przest komputer i cyberterror


KRAKOWSKA AKADEMIA

im. Andrzeja Frycza Modrzewskiego

w Krakowie

BEZPIECZEŃSTWO INFORMACJI

I OCHRONA DANYCH

3

Cyberprzestępczość a ochrona informacji

Opracował

dr Jerzy DEPO

KRAKÓW

2011

W roku 2007 firma McAfee, zajmująca się produkcją antywirusów, zapór i programowych zabezpieczeń internetowych, wydała „Raport na temat przestępczości w Internecie” (Virtual Criminology Report), w którym stwierdziła, że światu zagraża nowy rodzaj konfliktu - „zimna cyberwojna , gdyż około 120 krajów, już intensywnie przygotowuje się do niej .

Dwa lata później, w piątym numerze raportu, Dave DeWalt, prezes i dyrektor generalny firmy stwierdził zaś, że „ogólnoświatowy wyścig cyberbroni jest już rzeczywistością”, a następnie dodał: „Trzeba być gotowym na nowe zagrożenia stwarzane już nie przez broń nuklearną, lecz przez wirtualną. Wzrosła bowiem, nie tylko liczba włamań do sieci rządów innych krajów i organizacji, ale także i liczba państw przygotowujących się do cyberataków i cyberobrony ”.

Teoretycy wojny i wojskowości konstatują przy tym, że do „trzech klasycznych teatrów działań wojennych - morza, ziemi i powietrza, dojdzie niedługo czwarty - cyberprzestrzeń.

Wyróżnia się dwa rodzaje ataków (działalności przestępczej) w cyberprzestrzeni: przestępczość komputerową i cyberterroryzm.

Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w każdym miejscu na świecie, Cyberprzestępcy popełniający przestępstwa komputerowe stosują różnego rodzaju metody w zależności od ich umiejętności oraz celu jaki sobie obrali. Nie powinno więc nikogo zaskakiwać stwierdzenie, iż przestępstwa komputerowe są tak samo traktowane jak tradycyjne przestępstwa, gdzie jedyną różnicą jest rodzaj użytego narzędzia jakim jest sieć teleinformatyczna oraz komputer.

Według instrukcji podanej przez Organizację Narodów Zjednoczonych dotyczącej zapobieganiu oraz kontroli przestępstw komputerowych, a także Traktatu Rady Europy ds. zagrożenia cyberprzestępczością, przestępstwa komputerowe to oszustwa, fałszerstwa i nieautoryzowane wejścia do systemów komputerowych.

Pierwsze zapamiętane przestępstwo komputerowe miało miejsce w 1820 roku. Joseph-Marie Jacguard, tkacz oraz wynalazca żyjący we Francji skonstruował maszynę do wiązania sieci, a następnie udoskonalił krosno przez skonstruowanie nowego urządzenia zwanego urządzeniem Jacguarda. Wzory były nanoszone przez Jacguarda na karty perforowane, które sterowały podnoszeniem nitek osnowy. Wynalazek ten wywołał przerażenie wśród pracowników, którzy przewidując iż stracą środki do życia, postanowili popełnić akt sabotażu, aby odwieść Jacguarda od użycia w przyszłości swojej nowej technologii.

Współczesne przestępstwa komputerowe dzieli się na:

Cyberterroryzm nie jest odrębnym lub specyficznym rodzajem terroryzmu. Służy dokładnie tym samym celom co zamachy bombowe, porwania czy branie zakładników. Wyróżnia się tylko formą - zastosowaniem sprzętu i oprogramowania komputerowego. Po raz pierwszy termin cyberterroryzm pojawił się w raporcie o zagrożeniach komputerowych w Szwecji, w 1979 r. Obejmował on wówczas „wszelką działalność z użyciem komputerów mającą na celu niszczenie systemów teleinformatycznych, systemów nadzoru i kontroli, programów, danych, a w konsekwencji poważne zastraszanie rządów i społeczeństw, wywieranie presji psychologicznej, doprowadzenie do zagrożenia życia lub powstania znacznych strat materialnych.

Po wydarzeniach z 11 września 2001 r. zwrócono uwagę na możliwość podobnych ataków terrorystycznych na całym świecie, w tym na prawdopodobne zmasowane „cyberataki" na systemy teleinformatyczne USA i sprzymierzeńców w walce ze światowym terroryzmem. Wtedy też, w amerykańskiej ustawie antyterrorystycznej rozszerzono definicję terroru na cyberterroryzm (np. hakerska penetracja systemów informacyjnych o dużym znaczeniu dla bezpieczeństwa narodowego zagrożona jest w USA nawet karą dożywotniego więzienia).

W raporcie (2002 r.) pt: „Cyberataki podczas wojny z terroryzmem", opracowanym przez Institute for Security Technology Studiem wyróżniono cztery podstawowe potencjalne kategorie źródeł cyberprzestępczości (cyberterroryzmu), a mianowicie:

W ramach cyberprzestępczości (cyberterroryzmu, bądź cyberwojny), napastnik może dążyć do osiągnięcia rozmaitych celów, od rozpowszechniania informacji pochwalających przemoc, rasizm i pornografię, poprzez propagandę i wywoływanie paniki pośród ludności cywilnej, po znaczne osłabienie lub trwałe uszkodzenie kluczowych elementów gospodarki przeciwnika (infrastruktury krytycznej).

Cyberprzestępczość (cyberterroryzm) może dziś stanowić kluczowe zagrożenie dla bezpieczeństwa międzynarodowego z co najmniej kilku powodów:

  1. Niskie koszty materialne - przygotowanie ataku, nawet takiego, którego skutki materialne i niematerialne będą z uwagi na swój rozmiar i zasięg trudne do oszacowania, nie wymaga wielkich nakładów finansowych, ale specjalistycznej wiedzy (którą skądinąd można zaczerpnąć z Internetu). Koszty przeprowadzenia cyberataku mogą być nieporównywalnie niższe niż w przypadku klasycznych działań terrorystycznych.

  2. Dostosowanie środków do działań - istota teorii racjonalnego wyboru mówi, że „kiedy ludzie mają do wyboru kilka sposobów działania, zwykle robią to, co w świetle ich przypuszczeń zapewni im najlepszy wynik". Inaczej rzecz ujmując, ludzie dostosowują swe działania tak, aby zmaksymalizować pozytywny dla siebie wynik. Wybór cyberataku może być postrzegany przez terrorystów jako wybór racjonalny, prowadzący do szeroko rozumianego maksymalizowania skuteczności ich działań celem osiągnięcia zamierzonego efektu. Cyberterroryzm ogranicza także konieczność narażania życia, nie wymaga bowiem tak drastycznych kroków jak ataki samobójcze.

  3. Relatywna anonimowość - cyberterroryści mogą prowadzić działania z dużą dozą pewności, iż ich zamiary nie zostaną wykryte, a oni fizycznie zlokalizowani. Ponadto bardzo ciężko ustalić rzeczywistego inspiratora danego aktu cyberterrorystycznego.

Raport przygotowany dla Amerykańsko-Chińskiej Rewizyjnej Komisji Gospodarczej i Bezpieczeństwa, który przedstawiał elektroniczne włamania i zakłócenia w Chinach w okresie po 1999 r., wskazuje, że w większości przypadków niemożliwe było stwierdzenie, czy autorem badanej aktywności był haker działający samodzielnie, czy też profesjonalista wynajęty np. przez siły polityczne.

  1. Cechy środowiska działania - Internet umożliwia praktycznie niczym nieograniczoną komunikację, a tym samym także planowanie i koordynowanie akcji cyberterrorystycznych. Przestępcy przebywający w różnych miejscach na świecie mogą przygotowywać wspólny atak bez ograniczeń miejscowych ani czasowych. Jest to czynnik nie do przecenienia, gdyż nie tylko ułatwia podejmowanie działań, ale także ogranicza w dużym stopniu możliwość udaremnienia akcji. Także dostępność narzędzi potrzebnych do przeprowadzenia ataku nie stanowi aktualnie problemu -komputer z dostępem do sieci jest w zasadzie przedmiotem powszechnego i codziennego użytku.

  2. Efekt psychologiczny - Internet jest obecnie używany nie tylko przez osoby prywatne, ale stanowi również podstawę obsługi infrastruktury krytycznej praktycznie każdego państwa na świecie, dlatego skutki potencjalnych ataków cyberterrorystycznych mogą być trudne do oszacowania, a także usunięcia. Problem z określeniem skali i konsekwencji potencjalnych ataków, jak również wysokie prawdopodobieństwo zastraszania obywateli sprawiają, że efekt psychologiczny cyberataku może zostać zmultiplikowany.

  3. Współzależność podmiotów - cyberprzestrzeń stanowi atrakcyjne miejsce dla działań grup terrorystycznych - została zaprojektowana jako sieć ogólnodostępna i wręcz nieograniczona, zachęcająca użytkowników do podejmowania kreatywnych i innowacyjnych działań, w omawianym kontekście także tych, które mogą mieć destrukcyjne konsekwencje. Specyfika cyberprzestrzeni determinuje sytuację, w której z jednej strony siły zabezpieczające muszą przewidywać tysiące możliwych do wystąpienia typów przestępstw i muszą być przygotowane na wszelkie typy ataku, a z drugiej terroryści mogą szukać tylko jednego słabego punktu systemu, który będzie swoistym do niego „wytrychem". Jest to przykład konfliktu asymetrycznego w najczystszej postaci.

  4. Globalny zasięg ataku - ogólnoświatowa sieć połączeń sprawia, że można zarówno przeprowadzać ataki z każdego miejsca na świecie, jak i uderzyć na niemal każdy obiekt na naszym globie.

Do obiektów, przeciwko którym mogą zostać skierowane ataki cybernetyczne (cyberterrorystyczne) należą:

W ich wyniku mogą nastąpić:

W zależności od zamierzonego celu cyberterroryści mogą wykorzystywać: komputery zombie używane do ataków DoS lub DDoS, exploity pozwalające na przejęcie kontroli nad systemami oraz różne metody socjotechniczne umożliwiające manipulowanie ludźmi.

Aktualna klasyfikacja cyberataków (ataków cyberterrorystycznych) jest następująca:

W tym tez kontekście, do najważniejszych sposobów działania i form cyberprzestrzennej aktywności podmiotów pozapaństwowych zalicza się:

Do zagrożeń w cyberprzestrzeni należą również:

Wielu badaczy zagadnienia dzieli też cyberprzestępczość (cybercrime) na trzy równorzędne zjawiska, stanowiące zagrożenie dla bezpieczeństwa informacyjnego państw:

Cyberaktywizm to przede wszystkim działania nastawione na komunikację i koordynację akcji podejmowanych przez ugrupowania posługujące się tym narzędziem.

Działania te obejmują pięć podgrup:

  1. zbieranie informacji - traktowanie Internetu jako biblioteki, źródła informacji (dotyczących dokumentów prawnych, oficjalnych stanowisk po­litycznych, analiz, dyskusji, nazwisk) i kontakty do osób zajmujących się zbliżonymi zagadnieniami, a także przedstawicieli instytucji i agend rzą­dowych, na które aktywiści chcą wpłynąć;

  2. publikacja informacji - grupy aktywistów działające w Sieci mają do dyspozycji kilka różnych metod komunikowania się ze swoimi odbiorcami i potencjalnymi sympatykami: listy dyskusyjne, listy mailingowe; środków tych mogą używać zarówno w celu informowania o swoich działaniach i celach, jak również w celu dezinformacji; ponadto publikowanie infor­macji w Internecie jest znacznie tańszą formą komunikowania się niż korzy­stanie z pośrednictwa tradycyjnych mass-mediów; ostatnim argumentem za używaniem tego środka porozumiewania jest fakt, iż aktywiści nie muszą polegać na tym, że ktoś inny we właściwy sposób pokaże ich historię - sami bowiem stanowią źródło informacji i sami określają jej formę;

  3. dialog - Internet oferuje wachlarz narzędzi służących debacie i dys­kusji; należą do nich grupy dyskusyjne, grupy informacyjne, fora dysku­syjne portali internetowych, chaty; dyskusje te mogą mieć charakter ogra­niczony lub całkowicie publiczny, mogą się również odbywać z udziałem urzędników państwowych i polityków; listy dyskusyjne używane są w celu prowadzenia dyskusji, sporów, a także wpływania na politykę rządów po­przez prezentowanie obecnym na listach urzędnikom lub politykom poglą­dów na wrażliwe społecznie kwestie w sposób całkowicie bezpośredni;

  4. koordynacja działań - Internet może również służyć jako narzędzie koordynacji działań, informacje niezbędne do podjęcia wspólnych dzia­łań mogą być publikowane na stronie Web lub przesyłane pocztą elektroniczną (Electronic Mail; e-mail); usługi te są tańsze niż telefon czy fax, a jednocześnie znacznie szybsze niż fizyczna przesyłka; Internet jest narzędziem, które pozwala tworzyć soju­sze i partnerstwa, a jednocześnie działać niezależnie; dowiedzione zostało, że Internet jako narzędzie komunikacji i koordynacji służy także grupom definiowanym bezpośrednio jako terrorystyczne: kryptografia, steganografia i inne narzędzia dostępne w Sieci umożliwiają komunikację i koor­dynację działań również w postaci fizycznych ataków w świecie rzeczy­wistym (poza Siecią);

  5. lobbing - użycie Internetu jest także dobrym środkiem do realizo­wania kampanii wsparcia dla różnorodnych celów; dostępne są narzędzia w postaci kampanii mailowych, skierowanych na konta e-mail instytucji lub osób, na które dana grupa chce wywrzeć wpływ; publikowanie stron Web zawierających określone treści, a także realizowanie kampanii doty­czących petycji podpisywanych przez internautów na stronach Web.

Cyberhaktywizm jest z kolei połączeniem działań hackerskich z aktywizmem. W tym wypadku „hacking" definiowany jest jako wykorzystywanie komputerów w sposób, do którego nie są przeznaczone, często nielegalny, zazwyczaj z użyciem szczególnych narzędzi w postaci odpowiedniego oprogramowania. Haktywizm zawiera w sobie pojęcie nieposłuszeństwa obywatel­skiego w odniesieniu do Sieci.

Wśród działań haktywistycznych mogą zna­leźć się: wirtualne okupacje, strajki i blokady serwerów - polegające na generowaniu ruchu w Sieci w taki skoordynowany sposób, który prowadzi do przeła­dowania atakowanego serwera bądź strony Web i przerwania ich normal­nego działania, a także uniemożliwienia dostępu do nich;

Jak wiemy, systemy komputerowe są także doskonałym środkiem zbierania i wymiany informacji oraz łączności. Zapewniają anonimowość, pozwalają na kodowanie lub ukrywanie informacji. Przekazy mogą być ukryte w nie budzących podejrzeń plikach tekstowych czy graficznych. Terroryści mogą z komputerowych „włamań" czerpać wiedzę niezbędną do przeprowadzenia zamachów konwencjonalnymi metodami. Szczególnie cenne mogą okazać się informacje o zabezpieczeniach, systemach ochrony, trasach przejazdów polityków itp.

Potencjalne zagrożenie takimi działaniami ukazało ujawnienie przez jedno z brytyjskich czasopism tajnych informacji o członkach brytyjskich władz (łącznie z szefami wywiadu i kontrwywiadu), zdobytych przez hakera.

Istnieją również techniki umożliwiające zdobywanie informacji z pracującego komputera na odległość, bez potrzeby łączenia się z nim. Są to systemy odbioru fal oparte o pilnie strzeżone technologie, prawdopodobnie niedostępne dla terrorystów.

Cyberterroryzm ma dla terrorystów wiele zalet, które czynią go doskonałym narzędziem godzenia w cel przy niskich kosztach i niewielkich możliwościach wykrycia. Ponadto jest bezpieczny dla przestępców. Nie wymaga wykorzystania środków zagrażających życiu; broni, materiałów wybuchowych czy substancji chemicznych. Cyberterroryści nie muszą zmieniać swej lokalizacji ani w szczególny sposób maskować swej działalności przed postronnymi obserwatorami. W sytuacjach, gdy przemieszczanie się jest niezbędne w zupełności wystarcza samochód osobowy.

Narzędzia do prowadzenia działalności cyberterrorystycznej są ogólnie dostępne a ich posiadanie we wszystkich krajach Europy - legalne. Oprogramowanie, także to służące działalności przestępczej, dostępne jest w Internecie. Ugrupowania terrorystyczne, które nie posiadają w swoich szeregach wykwalifikowanych informatyków z łatwością mogą znaleźć najemnych specjalistów. W przeciwieństwie do pirotechników, wyszkolonych żołnierzy czy policjantów, państwa nie są w stanie prowadzić ewidencji cywilnych specjalistów od systemów komputerowych. Jest to dodatkowo utrudnione, gdy są to osoby amatorsko zajmujące się przestępczością komputerową.

Dodatkową „zaletą” cyberterroryzmu jest możliwość długotrwałego działania bez wykrycia, wielokrotnego przełamywania systemów ochronnych bez alarmowania odpowiednich służb. Niektóre operacje, na przykład włamania do systemów bankowych, mogą zostać nigdy nie wykryte. Ponadto, zależnie od charakteru prowadzonych działań, istnieje możliwość odwleczenia w czasie zdarzenia lub zastosowania mechanizmu zegarowego. Zamach cyberterrorystyczny może nie mieć fizycznego miejsca - może być wymierzony w system funkcjonujący nawet w skali globalnej lub serwery w wielu krajach. Utrudnia to ściganie i pociąganie sprawców do odpowiedzialności.

Cyberterroryzm daje też duże możliwości godzenia w prestiż państwa, ukazywania jego słabości. Równocześnie może zupełnie nie nieść zagrożenia dla obywateli, co ma olbrzymie znaczenie propagandowe. Stosunkowo prostym sposobem godzenia w wizerunek państwa jest atakowanie stron internetowych ministerstw lub organów bezpieczeństwa. Przykładem takiego zdarzenia jest umieszczenie antyamerykańskich haseł na stronie węgierskiego Biura Bezpieczeństwa Narodowego w październiku 2001 roku.

Zagrożenie cyberterroryzmem, wraz z jakościowym i ilościowym rozwojem systemów komputerowych, będzie rosło. Szczególnie zagrożone tym rodzajem terroryzmu wydają się państwa o wysokim stopniu uzależnienia infrastruktury od systemów informatycznych, co idzie w parze z powszechnym dostępem do sprzętu komputerowego. Jako miejsce szczególnie korzystne dla prowadzenia działalności terrorystycznej z wykorzystaniem informatyki wskazuje się Federację Rosyjską. Przyczyną tego zjawiska jest głównie brak odpowiednich przepisów prawnych pozwalających zwalczać przestępczość komputerową. Nie ulega wątpliwości, że grupy hakerskie (które zwykle mają strukturę i wewnętrzny podział zadań) mogą zostać najęte przez ugrupowania terrorystyczne, szczególnie do zadań, które nie pociągną za sobą ofiar w ludziach.

Pomimo „konserwatyzmu” terrorystów w wyborze środków walki należy się spodziewać, że coraz powszechnej będą stosować cyberterroryzm. Może on okazać się bardzo skuteczny w połączeniu z „tradycyjnymi” zamachami, szczególnie jako metoda paraliżowania służb bezpieczeństwa i ukazywania bezradności aparatu państwowego w obliczu zagrożenia.

Mówiąc o zagrożeniach płynących z cyberprzestrzeni, warto przywołać kilka ciekawych faktów. W latach 80-tych zachodnioniemieccy hackerzy (z „Klubu Komputerowego Chaosu” z Hamburga), na zamówienie KGB, przez około 2 lata kopiowali tajne dane z serwerów Departamentu Obrony USA.

Poligonem doświadczalnym dla Amerykanów, na których wcielano koncepcje walki informacyjnej był konflikt w Grenadzie w 1983 roku oraz w Panamie w 1989 r. Jednak pierwszą typową walką informacyjną był konflikt w Zatoce Perskiej w 19991 r. Operacja „Pustynna Burza" nie pozostawiła nikomu złudzeń, że technologia zmieniła wszystkie aspekty sztuki walki, poczynając od systemów broni po systemy dowodzenie.

Podczas operacji, Stany Zjednoczone użyły do unieszkodliwienia irackich wojsk między innymi wirusa komputerowego, który został umieszczony w układach scalonych urządzeń biurowych takich jak drukarki i kserokopiarki dostarczonych do Iraku przed konfliktem. Dokładnie 8 stycznia 1991 roku połowa irackich monitorów, kserokopiarek i drukarek została unieszkodliwiona. Siły koalicji antyirackiej postarały się także bardzo szybko zneutralizować lub zniszczyć systemy teleinformacyjne wojsk irackich za pomocą broni elektromagnetycznej. Chmury antyradiacyjne wystrzelone z helikopterów i samolotów w pierwszych dniach operacji unieruchomiły iracki system obrony powietrznej. Paski z włókna węglowego rozpylane z pocisków samosterujących typu Tomahawk i Cruise nad irackimi elektrowniami i rozdzielniami energetycznymi powodowały przejściowe zakłócenia dostaw prądu i wyłączenia sieci energetycznych.

Natomiast podczas pierwszej wojny z Irakiem, mało brakowało a bardzo ważne informacje dotyczące wojsk sojuszniczych znalazłyby się w rękach Saddama Husajna. Mogło się tak stać za sprawą holenderskich hakerów, którzy od kwietnia 1990 do maja 1991 r. włamali się do 34 komputerów należących do amerykańskiego Departamentu Obrony.

Z kolei podczas przygotowywania się do drugiej wojny z Irakiem, Stany Zjednoczone analizowały możliwość wykorzystania „cyberbroni" na bardzo szeroką skalę. W lutym 2003 r. gazeta „Washington Post" ujawniła, że pół roku wcześniej prezydent G. W. Bush podpisał tajną dyrektywę, będącą strategią wykorzystania cyberprzestrzeni do prowadzenia działań zbrojnych. Wojskowi eksperci i naukowcy dostali za zadanie opracowanie planu, w jaki sposób mogą oni sparaliżować, za pomocą cyberataków: sieci komputerowe, systemy dowodzenia, sektor energetyczny, łączność telefoniczną - zneutralizować infrastrukturę krytyczną państwa. „Cyberbroń" a w tym broń elektromagnetyczna, jaką dysponują obecnie siły militarne Stanów Zjednoczonych, należy do jednych z najbardziej owianych mgłą tajemnicy i strzeżonych tajemnic militarnych.

W 1998 r. hakerzy zagrozili aktem sabotażu wobec indonezyjskiego systemu bankowego, jeżeli kraj ten odmówi uznania wyborów w Timorze Wschodnim.

W czasie wojny w Kosowie w 1999 roku, amerykańskie służby specjalne prowadziły akcję o kryptonimie „Matrix”, która miała sparaliżować elektroniczną i telefoniczną sieć Serbii. W odwecie serbscy hakerzy przeprowadzili ataki typu DoS i zablokowali serwery NATO.

W tym samym roku rosyjscy cyberszpiedzy wykradli, prawdopodobnie z amerykańskich serwerów rządowych, tajne informacje o systemach naprowadzania amerykańskich rakiet.

W lutym 2001 r. chińscy hakerzy dokonali ataków na największe japońskie firmy w odwecie za zaostrzenie polityki wobec Chin, a trzy miesiące później, w odpowiedzi na amerykańskie ataki wymierzone w chińskie portale internetowe, chińscy hakerzy włamali się na strony amerykańskiej administracji oraz biznesu.

Od 27 kwietnia do 11 maja 2007 r. ofiarą cybernetycznych ataków była Estonia. cała infrastruktura informatyczna tego państwa (parlament, agendy rządowe, policja, banki i media) zostały „zalane” fałszywymi e-listami (spam-i) z różnych stron świata powodując jej rozregulowanie na kilka dni. Prawdopodobnie miała to być „spontaniczna reakcja elementów prorosyjskich na przeniesienie z centrum Tallina na podmiejski cmentarz wojskowy Brązowego Żołnierza, pomnika żołnierzy radzieckich.

W lipcu 2008 roku. podobnego ataku na portale internetowe doświadczyła także Litwa Odpowiedzialność za te działania przypisywana jest głównie obywatelom Rosji, w tym cyberprzestępczej organizacji Russian Business Network.

We wrześniu 2007 roku liczba komputerów w Stanach Zjednoczonych „zniewolonych” przez hakerów z Chin wyniosła ponad 730 tysięcy.Według szacunku Departamentu Stanu USA liczba ataków na serwery amerykańskiego Departamentu Obrony wzrosła w 2008 r. aż o 46%; że dziennie jego sieć informatyczna narażona jest na 6 milionów ataków.

Na początku lipca 2009 r. dokonano zaś ataku typu DDoS. Jego skutkiem był trwający ponad dobę paraliż wielu amerykańskich, a także południowokoreańskich witryn i serwerów, należących do ważnych agencji rządowych, banków czy prywatnych firm.

Omawiając zagadnienia związane z cyberterroryzmem i potencjalnym niebezpieczeństwem, które mogą one stworzyć dla bezpieczeństwa infor­macyjnego kraju, trzeba podkreślić jedną rzecz: sieć komputerowa jest w dzisiejszej epoce siecią nerwową kraju. W krajach wysoko rozwiniętych niezakłócone działanie cyberprzestrzeni jest podstawą nie tylko prawidło­wego funkcjonowania gospodarki, ale także bezpieczeństwa kraju.

Aby w pełni docenić zagrożenie, jakie może nieść ze sobą cyberterroryzm, a także aby dostrzec jego najgroźniejszą postać, trzeba zrozumieć, że największe niebezpieczeństwo cyberterroryzm przyniósłby w wypad­ku zastosowania tzw. „swarming attack". Jest to metoda ataku polegająca na spiętrzeniu i nałożeniu na siebie ataków przeciwko infrastrukturze kry­tycznej państwa prowadzonych w cyberprzestrzeni oraz fizycznie, prze­ciwko jej materialnym nośnikom. Jest to tym istotniejsze zagadnienie, że funkcjonowanie Internetu i cyberprzestrzeni stworzyło zależności i inter­akcje ze swoimi materialnymi odpowiednikami, które w nieprzewidywal­ny sposób wpływają i zmieniają swoją naturę. Tym samym w wypadku ataku w cyberprzestrzeni zakłóceniu ulegnie działanie materialnych ele­mentów infrastruktury krytycznej państwa - w wypadku ataku na budynek mieszczący istotny węzeł internetowy i zespół routerów nastąpi załama­nie komunikacji internetowej odczuwalne w skali regionu bądź nawet kraju.

Właśnie ta współzależność infrastruktury krytycznej państwa w jej wy­miarze materialnym i cybernetycznym stanowi o realności zagrożenia cyberterroryzmem. Fakt, iż cyberterroryzm może być zarówno aktem podłożenia bomby w strategicznym miejscu, zakłóceniem poprzez atak hackerski działania komunikacji opartej na łączach internetowych, a nawet przeka­zywaniem treści zagrażających lub prowadzących do powstania zagrożenia bezpieczeństwa państwa świadczy o tym, że zagrożenia związane z funkcjonowaniem państwa i jego instytucji w cyberprzestrzeni stanowią coraz realniejszą groźbę6.

Przejęcie przez hackerów kontroli nad podsystemami infrastruktury krytycznej państwa może zagrozić systemom łączności, zapewniania do­pływu energii czy wody. Trzeba wciąż brać pod uwagę, że im wyżej rozwinięte państwo, tym większa część jego zasobów i instytucji jest kontrolowa­na lub posługuje się zinformatyzowanymi systemami łączności i zarządzania. Realną groźbę stanowią również niebezpieczeństwa płynące z coraz więk­szych technicznych możliwości i dostępności narzędzi służących atakom na sieć internetową zawarte na powszechnie dostępnych witrynach internetowych.

Ze względu na fakt, że systemy komputerowe są wzajemnie od siebie zależne, uszkodzenie lub włamanie się do jednego z nich może pociągać za sobą reakcję łańcuchową zakłóceń w sieciach powiązanych. Jest to tym groźniejsze, iż wbrew zasadom bezpieczeństwa systemy komputerowe kontrolujące działanie przedsiębiorstw, instytucji prywatnych i państwo­wych nie funkcjonują nawet tam, gdzie jest to możliwe, w izolacji od Internetu.

Niepokój specjalistów zajmujących się bezpieczeństwem informacyj­nym budzi również rozwój narzędzia, jakim jest broń elektromagnetycz­na. Bronie tego typu, emitujące silny impuls elektromagnetyczny, zakłó­cający pracę urządzeń elektronicznych, klasyfikuje się na podstawie ich zasięgu, częstotliwości generowanych impulsów, wykorzystywanego źró­dła energii czy sposobu atakowania celu.

Do broni tych zalicza się:

Dla podsumowania analizy zagrożeń cyberterroryzmem należy przede wszystkim zwrócić uwagę na jeden fakt, że tego zjawiska nie zwalczy samo państwo, niezależnie od siły swoich instytucji, ani umiejętności ludzi, którzy się jego bezpieczeństwem informacyjnym zajmują. Co prawda zajęły się tym groźnym zjawiskiem nawet organizacje mię­dzynarodowe - np. Zgromadzenie Ogólne Organizacji Narodów Zjedno­czonych przejęło w 1998 roku rezolucję 53/70 o nazwie „Rozwój w dziedzinie informacji i telekomunikacji w kontekście bezpieczeństwa międzynarodo­wego", ale najważniejszym partnerem państwa w zwalczaniu cyberterro­ryzmu będzie społeczeństwo obywatelskie, a przede wszystkim firmy, kor­poracje i inne prywatne instytucje obecne w cyberprzestrzeni. Wszystkie podmioty funkcjonujące w Internecie, realizujące tam swoje zadania, a tak­że uzależniające skuteczność jakiegokolwiek aspektu swojego działania od narzędzi sieciowych, komunikacji lub przechowywania i wymiany za­sobów, powinny jednakowo odpowiedzialnie traktować zagadnienie bez­pieczeństwa informacyjnego. To właśnie ono jest najlepszym przykładem bezpieczeństwa niepodzielnego.

Dla pełnego obrazu antycyberterroryzmu trzeba wspomnieć jeszcze o działaniach innych niż ONZ organizacji międzynarodowych w tym zakresie:

Kwestią tą zajęła się również Międzynarodowa Organizacja Policji Kryminalnej Interpol. Ona też podzieliła przestępczość komputerową na:

  1. naruszenia praw dostępu do zasobów,

  2. oszustwa przy użyciu komputera,

  3. powielanie programów,

  4. sabotaż sprzętu i oprogramowania;

  5. przechowywanie zabronionych prawem zbiorów,

  6. przestępstwa popełniane w Sieci.

Głównymi zaś instytucjami odpowiedzialnymi za bezpieczeństwo teleinformatyczne w Polsce są:

Przykłady przestępstw, które mają istotne związki z działaniem w cyberprzestrzeni:

  1. według kodeksu karnego:

  1. według ustawy dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych:

Ponadto cyberprzestrzeń może być miejscem popełniania przestępstw, które nie są stricte związane ze środowiskiem komputerowym. Są to w szczególności czyny spenalizowane w następujących artykułach k.k.:

Art. 202 § l (rozpowszechnianie pornografii w sposób narzucający tego rodzaju treści osobom, które sobie tego nie życzą);

Art. 202 § 2 (udostępnienie pornografii małoletnim poniżej 15 lat);

Art. 202 § 3 (rozpowszechnianie pornografii z udziałem małoletnich, związanej z pre­zentowaniem przemocy lub posługiwaniem się zwierzęciem);

Art. 202 § 4 i 4a (utrwalanie i przechowywanie pornografii z udziałem małoletnich poniżej 15 lat).

Pojęcie „cyber- to pierwszy człon wyrazów złożonych wskazujący na ich związek z informatyką, a zwłaszcza z Internetem. „Cyberwojną - wojną cybernetyczną (z ang. cyberwarfare), jest zatem „manipulacją komputerów, Internetu i innych środków przechowywania, ewentualnie rozprzestrzenianiem informacji, w celu przeprowadzania ataków na systemy i sieci teleinformatyczne wroga”. Cyberprzestępczość oznacza z kolei „przestępczość związaną z czynami skierowanymi przeciwko systemom komputerowym i dokonywanymi przy użyciu komputera jako narzędzia”.

Według specjalistów z firmy Mc Afee do najaktywniejszych w tych działaniach państw należą: Chiny, Rosja, USA, Izrael, Indie, Pakistan, Hong Kong, Tajlandia, Południowa Korea, Francja, Turcja, Malezja, Polska, Tajwan i Dania.

M.in. dr Malcolm Davis, ekspert ds. przyszłej wojny z King's College w Londynie

Termin „cyberprzestrzeń (ang. cyberspace) wywodzi się z politycznej koncepcji „autostrad informacyjnych”, stworzonej przy okazji kampanii prezydenckiej Billa Clintona z 1992 r. Terminu tego używa się na: 1/ „opisanie wirtualnej geografii Internetu jako środowiska połączonych ze sobą komputerów w wymiarze światowym”, 2/ „określenie przestrzeni komunikacyjnej tworzonej przez system powiązań internetowych do odbioru rzeczywistości wirtualnej”. Zob. P. Adamczewski, Słownik informatyczny, Warszawa 2005, „Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011, Warszawa, marzec 2009, Głównym przejawem cyberprzestrzeni jest powstały w połowie lat 60-tych XX wieku Internet - „zespół połączonych ze sobą sieci komunikacyjnych umożliwiających transfer danych w postaci cyfrowej”. Za: M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007, s.323.

Piractwo komputerowe to potoczna, pozaprawna definicja działań naruszających ustawę o prawie autorskim. Piractwo komputerowe przyjmuje najróżniejsze formy. Może też polegać na instalowaniu w sieci lub na komputerze nie licencjonowanej kopii programu, instalowaniu danego programu na większej liczbie komputerów, niż przewiduje to licencja na program, kopiowanie programu z nośnika na nośnik, kopiowanie programu z Internetu i wiele innych. Piractwo komputerowe dotyczy także niezgodnego z prawem kopiowania i używania plików multimedialnych - filmów i muzyki. Nowe możliwości techniczne umożliwiające świetną kompresję dźwięku i obrazu, rozwój Internetu oraz pojawienie się wielu programów głównie typu peer to peer spowodowało niezwykły rozrost piractwa w tym zakresie.

Kodeks karny - Ustawa z 6 czerwca 1997 r. penalizuje komputerowe czyny przestępcze w Rozdziale XXXIII Przestępstwa przeciwko ochronie informacji.

Za twórcę pojęcia cyberterroryzm, uznaje się B. Collina, pracownika Institute for Security and Intelligence w Kalifornii, który w latach 80-tych ubiegłego stulecia użył go dla określenia połączenia cyberprzestrzeni i terroryzmu.

Nie ma jednej, powszechnie przyjętej definicji cyberterroryzmu. Dziś, najogólniej jest on definiowany jako „działania blokujące, niszczące lub zniekształcające informację przetwarzaną, przechowywaną i przekazywaną w systemach teleinformatycznych oraz działanie niszczące te systemy”. W pojęciu tym mieści się przede wszystkim wykorzystywanie systemów teleinformatycznych do bezpośrednich ataków w serwery informatyczne i rządowe sieci komputerowe, a także do rozpowszechniania własnych programów i treści oraz dezinformacji, walki psychologicznej, czy przesyłania gróźb do szantażowanych osób. Zob.: A. Bógdał-Brzezińska, M. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003, s. 37-39.

W amerykańskim Departamencie Obrony przyjęto, że „cyberterroryzm to zdeterminowane i świadome użycie środków walki informacyjnej przez aktorów niepaństwowych lub grupy sponsorowane przez państwa, motywowane politycznie, społecznie, ekonomicznie lub religijnie, w celu zastraszenia, wzbudzenia niepokoju i paniki wśród atakowanej ludności oraz doprowadzenie do zniszczenia wojskowych i cywilnych celów”. Natomiast definicja uznawana przez FBI, określa cyberterroryzm jako „politycznie umotywowana, przemyślana działalność grup narodowych lub innych wrogich sił wymierzona przeciw informacji, systemom komputerowym, programom i danym, która powoduje straty cywilne”. Jedną z bardziej precyzyjnych polskich definicji proponuje K. Liedl, wedle której „za cyberterroryzm należy uznać politycznie umotywowany atak lub groźbę ataku na komputery, sieci lub systemy informatyczne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych ustępstw”.

W tym ostatnim przypadku sprawca działa na zlecenie obcych państw, instytucji wywiadowczych lub organizacji terrorystycznych.

A. Bógdał-Brzezińska, M. Gawrycki, op.cit.

Zombie (komputer zombie) - komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, bądź wysyłanie spamu bez ujawniania prawdziwej tożsamości jego autorów. Przykładem masowego wykorzystania komputerów zombie był atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy SCO.

Atak DoS (ang. Denial of Service;) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów. Natomiast atak DDoS (Distributed Denial of Service), przeprowadzany równocześnie z wielu komputerów, jest odmianą ataku DoS polegającą na jednoczesnym atakowaniu ofiary z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany sygnał komputery zaczynają one jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej ilości żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu.. Groźba ataku DDoS bywa czasami używana do szantażowania firm, np. serwisów aukcyjnych, firm brokerskich i podobnych, gdzie przerwa w działaniu systemu transakcyjnego przekłada się na bezpośrednie straty finansowe firmy i jej klientów. W takich przypadkach osoby stojące za atakiem żądają okupu za odstąpienie od ataku lub jego przerwanie. Szantaż taki jest przestępstwem. Przykładem ataku DDoS był atak wirusa Mydoom 1 lutego 2004 na serwery firmy SCO oraz 3 lutego 2004 na serwery firmy Microsoft. W Polsce w dniach od 30 listopada do ok. 3 grudnia 2006 miał miejsce atak na portal Gazeta.pl. Innym głośnym celem ataków DDoS stał się w maju 2007 serwis policja.pl - według spekulacji prasowych, miało to być odwetem za policyjny nalot na jeden z serwisów udostępniających napisy do filmów w Internecie.

Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. przepełnienie bufora, przepełnienie sterty. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu - wykonując odpowiednio spreparowany kod bajtowy, który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową (ang. shellcode) z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

Backdoor (tylne wejście) - nieudokumentowana właściwość oprogramowania, dzięki której użytkow­nik może uzyskać dostęp lub przywileje. Mogą to być błędy oprogramowa­nia lub coś, co zostało dodane przez programistę w trakcie opracowywania i nie zostało usunięte przed przekazaniem do produkcji.

Istnieje infiltracja bierna i czynna. Infiltracja bierna to śledzenie informacji w określonym miejscu jej obiegu; najczęściej stosowane metody tej infiltracji to m.in.: a) przechwytywanie elektromagnetyczne, polegające bądź na uzyskaniu dostępu do połączeń między komputerem a terminalami, bądź do kierunkowej emisji promieniowania i na analizie sygnału odbitego od promieniującego urządzenia, o dołączenie się do linii transmisji danych w sieciach telekomunikacyjnych lub przechwytywanie sygnałów drogą radiową, o badanie i kopiowanie nie zabezpieczonych programów, plików, b) analiza makulatury lub pozostałości po nośnikach informacji, będąca rezultatem niefrasobliwości lub zlekceważenia obowiązku prowadzenia właściwej gospodarki makulaturą i demagnetyzacją nośników informacji, c) stosowanie ukrytych nadajników.

Z kolei infiltracja czynna polega na świadomym uzyskaniu dostępu do systemu w celu ingerencji w najbardziej wrażliwe oraz najważniejsze elementy systemu. W tym przypadku wyróżniamy: a) łamanie zabezpieczeń w celu dostępu do dowolnego miejsca w systemie informatycznym, b) ingerencja w struktury systemów operacyjnych, c) podszywanie się pod uprawnionego użytkownika systemów komputerowych, d) stosowanie programów i procedur dodatkowych, umieszczanych w trakcie tworzenia oprogramowania.

Hacking - od słowa hacker, tu w znaczeniu: hobbysta komputerowy, entuzjasta szukający i ewentualnie wykorzystujący słabości w zabezpieczeniach systemów informatycznych, przełamujący zabezpieczenia lub włamujący się do systemu. Hackera od cyberprzestępcy wyróżniają motywy i cel działania (sposób wykorzystania).

Spamming - irytujące, natarczywe i  nieukierunkowane przesyłanie adresatowi pocztą elektroniczną niechcianych i niezamówionych ofert handlowych,

Cracking - to analiza kodu programu, po jego zdeasemblowaniu, dokonywana w celu odnalezienia fragmentu tego kodu odpowiadającego za rejestrację programu i odpowiednią jego modyfikację, umożliwiającą korzystanie.

Skimming - bezprawne kopiowanie zawartości paska magnetycznego karty bankowej (bankomatowej, kredytowej itp.) i zachowywanie ich w pamięci specjalnego skanera w czasie dokonywania transakcji w zwykłych sklepach. Następnie dane są przekazywane do komputera i przelewane na inne nośniki, które wykorzystywane są do dokonywania zakupów podrobioną kartą.

Chipping polega na umieszczeniu w komputerze lub sprzęcie komputerowym chipów, które zawierają program dający dostęp do systemu lub umożliwiający, na specjalny sygnał zniszczenie sprzętu komputerowego.

Maskarada (masquerade) ma miejsce wówczas, gdy komputer „udaje”, że jest innym komputerem. Stosowana jest w połączeniu z innymi formami ataków, szczególnie z powtórzeniami i modyfikacją komunikatów. Maskaradą posłużyli się m.in. przestępcy komputerowi, którzy w lutym 2004 r. wyłudzili numery kart kredytowych i PIN-y od klientów Citibanku.

Technicznie przebiega to w ten sposób, że atakujący wchodzi w uruchomione połączenie, śledzi procedurę logowania i przejmuje potwierdzenie z serwera. Do urządzenia autoryzowanego użytkownika wysyłany jest następnie komunikat o przerwaniu połączenia, a przestępca w konsekwencji dokonanego logowania dysponuje wszystkimi prawami autoryzowanego użytkownika.

Typowe programy sniffer, to ETHLOAD i NETWATCH.

Wirus komputerowy to program, zwykle niewielkich rozmiarów, „przyklejający się” do innego programu, i poprzez jego modyfikację „rozmnaża się” (staje się nowym nosicielem kodu wirusa i zaraża inne pliki).

Robaki sieciowe stanowią odrębną grupę zagrożeń; pomimo podobieństwa do wirusów komputerowych, robaki nie potrzebują pliku „nosiciela” - mogą samodzielnie rozprzestrzeniać się w systemach i sieciach komputerowych). Poza tym tworzone są zazwyczaj w innym celu - najczęściej działanie robaka polega na skanowaniu sieci w celu znalezienia adresów IP komputerów posiadających niezabezpieczoną lukę.

Koń trojański - to specjalnie opracowane podprogramy, które (wmontowane np. w oryginalne programy użytkowe) mogą na określony sygnał lub komendę niszczyć bazy danych, formatować dyski itp.

Przestępczość komputerowa są to wszystkie formy działalności przestępczej, które maja jakikolwiek związek z komputerami, wyróżnia się bezpośrednią i pośrednia przestępczość komputerową. Bezpośrednia przestępczość komputerowa występuje, kiedy obiektem działania sprawcy jest komputer i jego zasoby. Polega ona na kradzieży: oprogramowania, myśli technicznej, sprzętu, czasu pracy komputera, informacji oraz sabotażu i dywersji sprzętowo-programowej. W przypadku pośredniej przestępczości komputerowej sprawca wzbogaca się za pomocą komputera lub wykorzystuje go, jako środek do działalności przestępczej. Są to m.in.: oszustwa komputerowe, wykorzystanie informacji komputerowej, symulacja i planowanie działań przestępczych przy użyciu komputera, posługiwanie się komputerem jako środkiem komunikowania się podczas działań przestępczych.

Podobno w trakcie jednego ze swoich wystąpień Osama ibn Laden powiedział: „jesteśmy w stanie użyć komputerów w walce o swoje ideały". Brzmi to może nieco śmiesznie, jednak ta deklaracja elektryzuje speców od bezpieczeństwa, zwłaszcza w Stanach Zjednoczonych. Al-Kaidę w ogóle uważa się za produkt epoki Internetu - od kilku lat terroryści bin Ladena korzystają z nowinek technologicznych, prawdopodobnie afgańskie obozy „Bazy” zostały skomputeryzowane przez egipskich specjalistów już w 1996 r. Cała struktura organizacji swym brakiem centrum decyzyjnego i sprzymierzeniem się wielu równoważnych organizacji jest odbiciem Internetu. W kontaktach ludzie al Kaidy korzystają z maili, komórek - również by koordynować działania, operacje finansowe i handlowe. Jak można dowiedzieć się z nielicznych przecieków ze służb wywiadowczych, na początku 2001 r. eksperci ds. terroryzmu mieli pewność, że członkowie organizacji porozumiewają się poprzez czaty sportowe, strony pornograficzne, przekazując sobie mapy, informacje o celach ataków, instrukcje działania. Wykorzystywano do tego programy szyfrujące, a na komputerach znalezionych w Afganistanie znaleziono też ślady użycia techniki pozwalającej na ukrycie tajnych danych przy plikach zdjęciowych i tekstowych.

Walką informacyjną (information warfare) określa się całość poczynań rozmaitych uczestników konfliktu zmierzających do uzyskania kontroli nad treścią, przepływem i dostępnością istotnych informacji. Innymi słowy, chodzi oróżnego typu działania mające na celu zniszczenie, modyfikację (zafałszowanie, uszkodzenie) lub zdobycie i wykorzystanie posiadanych przez przeciwnika zasobów informacji oraz systemów ich przechowywania, przetwarzania i przesyłania, jak również ochronę własnych zasobów informatycznych i systemów przed atakami adwersarza”. Za: Dorothy E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 23-25.

Nie można stwierdzić jednoznacznie, kto stał za atakami na Estonię, bowiem sprawców i rzeczywistych zleceniodawców cyberataków bardzo trudno jest namierzyć. Analiza specjalistów pokazała jedynie, że część komputerów dokonujących ataków była zarejestrowana w administracji prezydenta Rosji, ale większość ataków pochodziła z zainfekowanych komputerów w Egipcie, Wietnamie oraz Peru. Faktem jest jedynie to, że z racji na zaszłości historyczne i prestiżowe, Rosja mogła być zainteresowana przeprowadzeniem takiego ataku. Dla Rosjan pomnik Brązowego Żołnierza był hołdem złożonym żołnierzom Armii Czerwonej, którzy wyzwalali kraje bałtyckie spod niemieckiej okupacji w 1944 roku. Dla Estończyków pomnik był symbolem długich lat sowieckiej okupacji. Wnioski jakie wyciągnięto z tych wydarzeń przyczyniły się do utworzenia przez NATO Centrum Doskonalenia Obrony przed Atakami Cybernetycznymi (CCD CoE)

Przy okazji, Amerykanie przyznali, że hakerom udało się włamać do najkosztowniejszego i najbardziej zaawansowanego programu zbrojeniowego realizowanego przez Pentagon - programu budowy myśliwca F-35.

Rządowy Zespół Reagowania na Incydenty Komputerowe (CERT.GOV.PL) został powołany w dniu 1 lutego 2008 roku. Podstawowym zadaniem zespołu jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Zespół CERT.GOV.PL funkcjonuje w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW i tym samym posiada wszystkie uprawnienia tej słuzby. Do zakresu świadczonych przez CERT.GOV.PL usług należy: koordynacja reagowania na incydenty, publikacja alertów i ostrzeżeń, obsługa i analiza incydentów (w tym gromadzenie dowodów realizowane przez zespół biegłych sądowych), publikacja powiadomień (biuletynów zabezpieczeń), koordynacja reagowania na luki w zabezpieczeniach, obsługa zdarzeń w sieciach objętych ochroną przez funkcjonujący od 2009 r. system ARAKIS-GOV (system wczesnego ostrzegania o zagrożeniach w sieci Internet), przeprowadzanie testów bezpieczeństwa.

1



Wyszukiwarka

Podobne podstrony:
Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997r ze szczególnym uwzględnienie
SIP 10-18, Ochrona Środowiska, semestr V, Systemy Informacji Przestrzennej
Przestępstwa Komputerowe (Internet, edukacja i nauka, Informatyka
ochrona informacji niejawnych (pojecia)
GIMP, SZKOŁA, Informatyka, Grafika Komputerowa
INFORMATYKA - budowa komputera itp, Szkoła, Informatyka
model OSI, Informatyka, Sieci Komputerowe
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
Ochrona informacji przesyłanej, Studia, Informatyka, Informatyka, Informatyka
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
Opracowanie ekofizjograficzne, Studia - IŚ - materiały, Semestr 06, Systemy informacji przestrzennej
System informacji przestrzennej
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
Projekt sieci komputerowej, Informatyka, Sieci komputerowe
Bezpieczeństwo narodowe a wartości?zpieczeństwa narodowego w aspekcie?zpieczeństwa i ochrony informa
O ochronie informacji niejawnych

więcej podobnych podstron