cybernetyczne zagrozenia Polski Nieznany

background image

CYBERTERRORYSTYCZNE ZAGROŻENIE DLA BEZPIECZEŃSTWA

TELEINFORMATYCZNEGO PAŃSTWA POLSKIEGO.

Ernest Lichocki

Centrum Symulacji i Komputerowych Gier Wojennych

Akademia Obrony Narodowej, Al. Gen. A. Chruściela 103, 00 – 910 Warszawa

e.lichocki@aon.edu.pl


Autor szeroko przedstawia zagadnienia związane

z cyberterrorystycznym zagrożeniem dla bezpieczeństwa
teleinformatycznego Polski. W artykule przedstawiono istotę
cyberterroryzmu, na tle zagrożeń bezpieczeństwa teleinformacyjnego
i teleinformatycznego, klasyfikując cyberterroryzm jako jedno
z najważniejszych zagrożeń. Autor wskazuje, że cyberatak można
przeprowadzić w ciągu kilku sekund, a skutki będą odczuwalne dla
infrastruktury krytycznej państwa nawet przez kilka miesięcy. Celem
niniejszego artykułu, jest zwrócenie uwagi na problem
cyberterroryzmu i na realne zagrożenie związane z wykorzystaniem
technologii teleinformatycznych do przeprowadzenia ataku
terrorystycznego.

1. Wprowadzenie


Problem

bezpieczeństwa teleinformatycznego w Polsce, stał się

postrzegany przez instytucje rządowe jako jeden z bardzo ważnych obszarów
prawidłowego funkcjonowania państwa. Na zmianę poglądów istotny wpływ
wywołały wydarzenia w Estonii w kwietniu 2007 r., gdzie na kilka tygodni poprzez
cyberatak typu DoS i DDoS, zostały zablokowane internetowe strony władz Estonii
(prezydenta i parlamentu), partii politycznych, wszystkich ministerstw, mediów
(czołowe gazety) i banków (dwa największe banki). Po pierwszej fali ataków zostały
zablokowane kolejno strony firm komunikacyjnych i przedsiębiorstw
transportowych. Zostały uszkodzone łącza teleinformatyczne z Unią Europejską
i NATO

1

. Straty, wynikłe z zakłócenia działalności tych instytucji, szacuje się na

miliony euro. Musimy sobie obecnie uświadomić, że zaawansowane technicznie
ataki cybernetyczne, wykorzystujące słabość systemów teleinformatycznych, mogą
w poważny sposób zdezorganizować pracę ich najistotniejszych elementów
funkcjonalnych oraz doprowadzić do trudnych do przewidzenia konsekwencji
zarówno wewnętrznych, jak i zewnętrznych czyli negatywne implikacje dla innych
systemów teleinformatycznych.

                                                            

1

Głównymi celami ataków w Estonii były: główny serwer DNS.ee, strony internetowe prezydenta,

rządu, parlamentu, resortu spraw zagranicznych, policji, największe banki, np. SEB Eesti Uhisbank,
Hansapank (atak przy użyciu 85000 komputerów, około 5 mln zapytań na minutę), strony internetowe
gazet Postimees i Ariaev, serwery telefonii komórkowej EMT, firmy telekomunikacyjne Elion i Elisa
i autonomiczne systemy routerów (AS).

background image

W styczniu 2008 r. Biuro Bezpieczeństwa Narodowego powołało zespół

ekspertów zajmujących się cyberterroryzmem. Biuro jest miejscem spotkań
przedstawicieli resortów spraw wewnętrznych i administracji, obrony narodowej
i finansów oraz ekspertów na co dzień zajmujących się problematyką
bezpieczeństwa państwa. Do jego zadań należy analizowanie zagrożeń, poziomu
zabezpieczeń systemów komputerowych administracji, a także przygotowanie
projektów rozwiązań prawnych, poprawiających skuteczność walki
z cyberterroryzmem.

Internet oraz szeroko rozumiany sprzęt teleinformatyczny stał się w XXI

wieku nieodłączną częścią naszego codziennego życia. Sprawne działanie
wszystkich dziedzin gospodarki, a w szczególności energetyki, transportu,
teleinformatyki, łączności, bankowości jest ściśle zależne od poprawnego
i niezakłóconego działania sieci teleinformatycznych. Uszkodzenie któregokolwiek
sektora mogło by spowodować paraliż infrastruktury krytycznej państwa (IKP).
Musimy sobie uświadomić, że skuteczność państwa jest wypadkową między innymi
bezpieczeństwa teleinformatycznego oraz przepustowej i niezawodnej sieci
teleinformatycznej.

O

niebezpieczeństwie zamachów cyberterrorystycznych wymierzonych

w IKP przy pomocy urządzeń teleinformatycznych mówi wiele jawnych
i niejawnych dokumentów publikowanych przez rządy wielu państw począwszy
od lat 90-tych.

2.

Pojęcie cyberterroryzm


Cyberterroryzm

jest w dobie społeczeństwa informacyjnego jednym

z najpoważniejszych zagrożeń, bo przecież w porównaniu do klasycznego
terroryzmu ataków dokonuje się w cyberprzestrzeni. Zjawisko to stanowi,
zagrożenie bezpieczeństwa teleinformatycznego dla państw i wspólnot
międzynarodowych. Cyberterroryzm jest zjawiskiem z pogranicza różnych
obszarów takich jak:
- bezpieczeństwa teleinformatycznego;
- technologii teleinformatycznej i teleinformacyjnej;
- bezpieczeństwa osobowego;
- bezpieczeństwa fizycznego;
- regulacji prawnych narodowych i międzynarodowych;
- danych osobowych.

Po analizie literatury przedmiotu, należy wysunąć wniosek, że cyberataków

nie prowadzą tylko ugrupowania terrorystyczne, które posiadają w swoim orężu
nowoczesne narzędzia teleinformatyczne wymuszające przemoc w sieci. Sprawcami
tych ataków mogą być również: hakerzy, aktywiści, crackerzy, frustraci, wandale,
szpiedzy, ruchy narodowo – wyzwoleńcze oraz służby ochrony państwa, czy też
podmioty gospodarcze operujące w sieciach teleinformatycznych.

background image

Cyberterroryzm będzie przynosił zawsze straty materialne i ludzkie.

Można śmiało postawić tezę, że sposób prowadzenia cyberataku jest zawsze
wielowymiarowy i kaskadowy. Bezpośrednio uderza on w bazy danych, może
przyczynić się do destrukcji i dezorganizacji życia danej społeczności (atak
na IKP). Atak na systemy: energetyczne, zaopatrywania w wodę, transportu,
łączności, zdrowia, zaopatrywania w żywność, bankowości, urzędy państwowe,
to wręcz klasyczny przykłady działania zagrażającego życiu i zdrowiu
ludności. W ten sam sposób obezwładnić można system obronny państwa.
Rozważania te na obecnym poziomie wiedzy informatycznej nie są już tylko
elementami fantastyki czy prac naukowych, ale stały się faktem, będąc podstawą
scenariuszy walki informacyjnej. Niejednokrotnie wiele państw na świecie
lekceważy fakt, że cyberterrorystyczne ataki mogą przerodzić się w śmiertelne
zagrożenie poprzez:

¾ możliwość destrukcyjnego wpływu na działalność szeregu

instytucji zarówno państwowych (cywilnych i wojskowych), jak
i niepaństwowych;

¾ przeciążania i zakłócenia funkcjonowania komunikacji

telefonicznej blokującej powiadamianie alarmowe (numer
telefonu 112 lub 911 USA);

¾ zakłócenia ruchu lotniczego;
¾ uszkadzanie i rekonfigurację oprogramowania używanego

w szpitalach i ratownictwie medycznym;

¾ manipulacje treściami receptur w skomputeryzowanych liniach

produkcyjnych firm farmaceutycznych;

¾ zmiany ciśnienia w ropociągach i gazociągach prowadzące

do wybuchów;

¾ kradzież tożsamości;
¾ uzyskiwanie dostępu do sieci teleinformatycznych

i teleinformacyjnych i zmiana danych krytycznych;

¾ zdolność zakłócania mediów i przedstawienia fałszywego obrazu

sytuacji ( np. Internet);

¾ sabotaż danych na rynkach finansowych.

W teoretycznych rozważaniach musimy się zastanowić, dlaczego

naukowcy, wojskowi oraz politycy w krajach gdzie infrastruktura
teleinformatyczna jest szeroko rozwinięta, obecnie uważają cyberterroryzm
za jedno z najważniejszych wyzwań XXI wieku. Poniżej przedstawiam powody,
które mogą skłonić terrorystów do ataków w cyberprzestrzeni:

¾ niskie koszty takiej działalności, zwłaszcza w porównaniu

z kosztami regularnych działań zbrojnych. Jeszcze kilka lat
temu na komputer mogli pozwolić sobie tylko dobrze sytuowani,
obecnie nie jest to aż tak duży wydatek w rodzinnym budżecie,
w dodatku ceny zestawów komputerowych cały czas spadają.
Do ataku cyberterrorystycznego wystarczy przeciętny sprzęt,
dostęp do Internetu, specjalistyczne oprogramowanie i trochę
umiejętności (zobacz Rys. 1);

¾ zanikanie wszelkich granic. Państwa tracą część swojej

background image

suwerenności. Nie ma sensu dzielić cyberterroryzmu
na „międzynarodowy", czy „narodowy". Ataku można dokonać
z każdego miejsca na ziemi, w którym jest dostęp do sieci;

¾ możliwość dokonywania nagłych i nieprzewidywalnych akcji.

Ofiary są całkowicie nieświadome i nieprzygotowane do ich
odparcia;

¾ całkowita anonimowość. Powoduje to możliwość manipulowania

informacją, utrudnia państwom odparcie ataku i budowanie
koalicji;

¾ minimalne ryzyko wykrycia przygotowywanego ataku;
¾ zamiast uderzać w niewinnych ludzi można sparaliżować system

wrogiego państwa (IKP). Wtedy jest większy efekt propagandowy
i uznanie opinii publicznej.

Rys. 1. Zwiększenie się skuteczności narzędzi do przeprowadzeniu cyberataku, przy
jednoczesnym zmniejszeniu się wiedzy potrzebnej do jego dokonania w funkcji
czasu.

Źródło: Shimeal T., Cyberterrorism CERT Center, Software Engineering Institute, Carnegie Mellon
University, Pittsburgh 2002 r.


Jak dotąd nie przyjęto na świecie jednolitej definicji cyberterroryzmu.

Naukowcy i specjaliści zajmujący się problematyką tego zjawiska, wskazują na
kłopot w zdefiniowaniu tego zagadnienia. Ciężko jest obecnie stwierdzić, czy
mieliśmy już do czynienia z atakiem cyberterrorystycznym, czy też nie. Poniżej
przedstawiam kilka istniejących w literaturze definicji cyberterroryzmu:

Wysoka

Niska

1980

1985

1990

1995

2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking
sessions

sweepers

sniffers

packet spoofing

GUI

automated probes/scans

denial of service

www attacks

Narzędzia

Atakujący

Wiedza
intruza

Złożoność
ataku

“stealth” / advanced scanning

techniques

burglaries

network mgmt. diagnostics

DDOS attacks

Wysoka

Niska

1980

1985

1990

1995

2000

password guessing

self-replicating code

password cracking

exploiting known vulnerabilities

disabling audits

back doors

hijacking
sessions

sweepers

sniffers

packet spoofing

GUI

automated probes/scans

denial of service

www attacks

Narzędzia

Atakujący

Wiedza
intruza

Złożoność
ataku

“stealth” / advanced scanning

techniques

burglaries

network mgmt. diagnostics

DDOS attacks

background image

Wykorzystanie sieci komputerowych jako narzędzia

do sparaliżowania lub poważnego ograniczenia możliwości efektywnego
wykorzystania struktur narodowych (takich jak energetyka transport,
instytucje rządowe, itp.), bądź też do zastraszenia czy wymuszenia
na rządzie lub populacji określonych działań (Lewis, 2002).

Cyberterroryzm to przemyślany, politycznie umotywowany atak,

skierowany przeciw informacjom, systemom komputerowym,
programom i danym, który prowadzi do oddziaływania na niemilitarne
cele, przeprowadzony przez grupy narodowościowe lub przez tajnych
agentów (Pollit, 2005).

Cyberterroryzm to świadome wykorzystanie systemu

informacyjnego, sieci komputerowej lub jej części składowych w celu
wsparcia lub ułatwienia terrorystycznej akcji (White, 1998).

Cyberterroryzm to połączenie pojęcia cyberprzestrzeni

i terroryzmu. To groźba lub bezprawny atak wymierzony w system
informatyczny lub zgromadzone dane, w celu zastraszenia
czy wymuszenia na władzach państwowych lub jej przedstawicielach,
ustępstw lub oczekiwanych zachowań, w celu wsparcia określonych
celów (np. politycznych) (Denning, 2000).

Działania blokujące, niszczące lub zniekształcające w stosunku

do informacji przetwarzanej, przechowywanej i przekazywanej
w systemach teleinformatycznych oraz niszczące (obezwładniające)
te systemy (Kośla, 2002).

Politycznie umotywowana, przemyślana działalność grup narodowych

lub innych wrogich sił wymierzona przeciw informacji, systemom
komputerowym, programom i danym, która powoduje straty cywilne (Verton,
2004).

Należy nadmienić, że D. M. Denning uzupełniła swoją definicję

o stwierdzenie, że za atak cyberterrorystyczny można uznać tylko taki akt, który
powoduje bezpośrednie szkody człowiekowi i jego mieniu lub przynajmniej jest na
tyle znaczący, że budzi strach. Jako przykład podaje śmierć człowieka, obrażenia
ciała, wybuch, zderzenie samolotów lub spowodowanie strat finansowych. Akty
nie wywołujące takich skutków, według niej, nie są atakami
cyberterrorystycznymi. Według R. Kośli, w definicji cyberterroryzmu mieści się
również wykorzystywanie systemów teleinformatycznych do dezinformacji
oraz walki psychologicznej. Celem ataku jest najczęściej informacja przetwarzana,
a nie system jako taki.

Powyższe definicje cyberterroryzmu nie są niczym innym, jak tylko
różnymi ujęciami definicji terroryzmu rozszerzonego o spektrum cyberprzestrzeni.
Pomimo różnic definicyjnych autorzy tych definicji starają się podawać znaczenia

background image

rozszerzające. Prawdopodobnie, by uniknąć pominięcia okolicznych interakcji
i reakcji towarzyszących definiowanemu zjawisku. Przyjęcie jedynej, ogólnej
i wspólnej definicji cyberterroryzmu nie wydaje się możliwe ze względu
na złożoność charakterystyki zjawiska cyberterroryzmu, aczkolwiek dla potrzeb
niniejszego artykułu, przyjmuje następującą definicję:

Cyberterroryzm to przemyślany politycznie lub militarnie motywowany

atak albo groźba ataku na systemy teleinformatyczne i teleinformacyjne
oraz zgromadzone dane w celu sparaliżowania lub poważnego zniszczenia
infrastruktury krytycznej państwa oraz zastraszenia i wymuszenia na rządzie
lub społeczności daleko idących polityczno – militarnych działań. Cyberatak
może być przeprowadzony jako część składowa większej polityczno – militarnej
akcji lub samodzielnego ataku.

Cyberterroryzm jest to również świadome wykorzystanie systemów

teleinformatycznych oraz globalnej sieci Internet przez organizacje
terrorystyczne do propagandy, rekrutacji, komunikacji, mobilizacji, zbierania
informacji o potencjalnych celach ataku, planowania i koordynacji akcji
oraz szeroko pojętej dezinformacji i walki psychologicznej.

3. Bezpieczeństwo teleinformatyczne Polski


W

realiach

państwa polskiego najbardziej prawdopodobne są cyberataki

na eksploatowane cywilne systemy teleinformatyczne. Poziom zabezpieczenia tych
systemów jest niższy niż wojskowych systemów teleinformacyjnych
i teleinformatycznych. Ponadto w przeciwieństwie do systemów
teleinformatycznych, stosowanych w Ministerstwie Obrony Narodowej
(np. MIL – WAN, SEC – WAN), systemy cywilne nie są fizycznie odseparowane
od innych systemów publicznych, co w znacznym stopniu ułatwia dostęp do nich.
Jedynym zagrożeniem dotyczącym systemów wojskowych jest penetracja
niezabezpieczonych oficjalnych serwerów informacyjnych, np. oficjalne strony
Ministerstwa Obrony Narodowej i rodzajów wojsk. Dla przykładu, w 2007 r. dwa
razy, zostały zaatakowane internetowe witryny Ministerstwa Obrony Narodowej
(serwer Dowództwa Operacyjnego i Departamentu Kadr MON).

W warunkach Polskich, szczególnie zagrożone na cyberataki są następujące

systemy teleinformatyczne i teleinformacyjne:

¾ systemy kontroli ruchu lotniczego (lotniska cywilne);
¾ systemy nadzoru ruchu statków (VTS Gdynia, VTS Gdańsk

i VTS Szczecin - Świnoujście);

¾ systemy łączności cywilne i wojskowe (teleinformatyczne,

teleinformacyjne i satelitarne);

¾ systemy teleinformatyczne wykorzystujące komercyjne linie

transmisyjne (zwłaszcza bazy danych osobowych);

¾ systemy powiadamiania służb ratowniczych i reagowania

kryzysowego;

¾ systemy teleinformatyczne stosowane w sektorze bankowości

i finansów.

background image

Należy nadmienić, ze w Polsce tak jak w innych krajach europejskich

obserwuje się ciągły rozwój technologii teleinformatycznej, a co idzie za tym,
rozwój sieci bezprzewodowych. Brak uświadomienia niebezpieczeństwa
wynikającego z niedostatecznych zabezpieczeń teleinformatycznych sieci
bezprzewodowych przed cyberatakiem jest głównym zagrożeniem dla
bezpieczeństwa teleinformatycznego jednostek organizacyjnych państwa polskiego.
Brak dostatecznego wykształcenia czy wyobraźni administratorów sieci może
prowadzić do efektów, których policzyć nie sposób.

W celu skutecznego przeciwdziałania zagrożeniom cyberterrorystycznym,

a także zapewnieniu odpowiedniego poziomu bezpieczeństwa teleinformatycznego
państwa, w strukturach Agencji Bezpieczeństwa Wewnętrznego powołano
1 lutego 2008 roku., Rządowy Zespół Reagowania na Incydenty Komputerowe
(RZRnIK) – CERT GOV PL. Celem CERT GOV PL jest zapewnienie
bezpieczeństwa teleinformatycznego dla jednostek organizacyjnych
Rzeczypospolitej Polski. Do głównych zadań i celów RZRnIK należy:

¾ kreowanie polityki bezpieczeństwa w zakresie ochrony

przed cyberzagrożeniami;

¾ koordynacja przepływu informacji pomiędzy podmiotami

w związku z cyberzagrożeniami;

¾ wykrywanie, rozpoznawanie i przeciwdziałanie

cyberzagrożeniom;

¾ współpraca międzynarodowa w zakresie ochrony cyberprzestrzeni;
¾ pełnienie nadrzędnej roli w stosunku do wszystkich krajowych

instytucji, organizacji oraz podmiotów resortowych w zakresie
ochrony cyberprzestrzeni;

¾ gromadzenie wiedzy dotyczącej stanu bezpieczeństwa i zagrożeń

dla IKP;

¾ reagowanie na incydenty bezpieczeństwa teleinformatycznego

ze szczególnym uwzględnieniem IKP;

¾ analiza powłamaniowa z wykorzystaniem narzędzi informatyki

śledczej;

¾ tworzenie polityki ochrony cyberprzestrzeni Rzeczypospolitej

Polskiej;

¾ szkolenie i uświadamianie;
¾ konsulting i doradztwo w zakresie cyberbezpieczeństwa.

Należy nadmienić, że CERT GOV PL ściśle współpracuje z instytucjami

rządowymi i pozarządowymi takimi jak:

¾ Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki;
¾ NASK CERT PL;
¾ Ministerstwo Spraw Wewnętrznych i Administracji (w zakresie

ochrony IKP);

¾ Policja (w zakresie cyberprzestępczości).

background image

Podobny zespół jest tworzony w strukturach organizacyjnych Ministra

Obrony Narodowej, który ma kreować politykę bezpieczeństwa teleinformatycznego
w systemach teleinformatycznych resortu. Należy nadmienić, że prace nad
stworzeniem Systemu Reagowania na Incydenty Komputerowe (SRnIK) rozpoczęły
się w 2002 roku, i stale trwają. SRnIK ma funkcjonować w trójszczeblowej
strukturze organizacyjnej (Centrum Koordynacyjne, Centrum Wsparcia
Technicznego i Administratorzy systemów i sieci teleinformatycznych), której
celem ma być zapewnienie zdolności do efektywnego reagowania na zagrożenia
bezpieczeństwa teleinformatycznego w infrastrukturze cybernetycznej Ministerstwa
Obrony Narodowej. W skład struktury obecnie wchodzą następujące jednostki
organizacyjne:

¾ Centrum Koordynacyjne – funkcjonujące w Wojskowym Biurze

Bezpieczeństwa Łączności i Informatyki;

¾ Centrum Wsparcia Technicznego – funkcjonujące w Centrum

Zarządzania Systemami Teleinformatycznymi.

4. Zakończenie

Dzisiaj, nikt chyba nie wątpi w ryzyko wystąpienia ataku

cyberterrorystycznego wymierzonego w infrastrukturę krytyczną państwa polskiego
mimo, że dotychczas nie odnotowano żadnego zdarzenia spełniającego warunki
kwalifikacji według definicji, do kategorii cyberataku. Prawdziwym zadaniem
obecnie jest, umiejętność wykrywania zamachów w cyberprzestrzeni
i zabezpieczenia się przed ich oddziaływaniem na podsektory infrastruktury
krytycznej państwa.

Nie istnieje jasna, przejrzysta wizja cyberprzestrzeni, dlatego nie ma

żadnego punktu skąd moglibyśmy dostrzec nadchodzące ataki i obserwować ich
rozprzestrzenianie się. Cyberprzestrzeń staje się w XXI wieku „układem
nerwowym” państwa. Jest to system sterowania krajem, złożony z tysięcy
połączonych ze sobą systemów teleinformatycznych, które pozwalają działać
państwowym podsektorom infrastruktury. Cyberprzestrzeń z Internetem stworzyła
istotne zależności, które w nieprzewidywalny i groźny sposób zmieniają swoją
naturę. Systemy teleinformatyczne, a szczególnie oprogramowanie zawarte w nich
mają wiele słabych punktów, które mogą umożliwić przeprowadzenia cyberataku
obniżając w istotny sposób bezpieczeństwo teleinformatyczne i informacyjne.

W tym miejscu należy nadmienić, że w Ministerstwie Obrony Narodowej

do chwili obecnej nie zakończono prac nad zintegrowanym, trójszczeblowym
SRnIK Ministerstwa Obrony Narodowej. Należy jak najszybciej zakończyć prace
i uzgodnienia pomiędzy poszczególnymi departamentami Ministerstwa Obrony
Narodowej i Służbami Ochrony Państwa (dotyczy to Służby Kontrwywiadu
Wojskowego), aby prawidłowo zabezpieczyć bezpieczeństwo teleinformatyczne
i teleinformacyjne w resorcie.

Czy

możemy się uchronić, przed cyberterroryzmem? Odpowiedzi na

to pytanie nie możemy udzielić teraz, ponieważ istotne jest również określenie

background image

właściwej i jednolitej polityki bezpieczeństwa teleinformatycznego państwa
polskiego.

Literatura

Adamski J., Nowe technologie w służbie terrorystów, TRIO, Warszawa 2007 r., 92,

102.

Bógdał – Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy

bezpieczeństwa informacyjnego we współczesnym świecie, ASPRA-JR,
Warszawa 2003 r., 41, 88.

Denning D. E., Cyberterrorism, Global Dialogue, August 24, 2000,

[URL - http://www.cs.georgetown.edu/~denning/infosec/cyberterror-
GD.doc] 16.11.2005 r.

Kośla R., Cyberterroryzm - definicja zjawiska i zagrożenie dla Polski. Wystąpienie

na konferencji w Bemowie, 29 listopada 2002 r.;
[URL http://www.abw.gov.pl/] 11.02.2005 r.

Lewis J. A., Assessing the risk of cyber terrorism, cyber war and other cyber threats,

Center for Strategic and International Studies 2002 r.,
[URL - http://www.csis.org/tech/0211_lewis.pdf] 14.11.2005 r.

Pollit M. M., Cyberterrorism - Fact or Fancy?, [URL –

http://www.cs.georgetown.edu/~denning/infosec/pollitt.html] 14.11.2005 r.

Sienkiewicz P., Świeboda H., Lichocki E., Analiza systemowa zjawiska

cyberterroryzmu, Zeszyty Naukowe Nr 2 (63), AON, Warszawa 2006 r.

Verton D., Black Ice, Niewidzialna groźba cyberterroryzmu, HELION, Gliwice

2004 r.

White K. C., Cyber Terrorism: Modem Machem, Carlisle 1998 r.


Wyszukiwarka

Podobne podstrony:
Historia panstwa i prawa Polski Nieznany
2015 matura probna JEZYK POLSKI Nieznany (2)
ocena spoleczenstwa polskiego w Nieznany
Towarzystwo Republikanow Polski Nieznany
DWUGLOS W SPRAWIE ARMII POLSKIE Nieznany
Poczucie zagrozenia bezzrobocie Nieznany
opracowania zagrozenia wybuchem Nieznany
Modul 1 Zagrozenia spoleczne i Nieznany
Aforyzmy , przyslowia polskie i Nieznany
Jasnogórski poczet królów i książąt polskich - nieznany i ukrywany obraz na Jasnej Górze, tymczasowy
18 Rozpoznanie zagrozen gornicz Nieznany (2)
HISTORIA PRAWA I USTROJU POLSKI Nieznany
sytuacja na ziemiach polskich X Nieznany
Odradzanie sie panstwa polskieg Nieznany
Materialy adaptowane w j polski Nieznany
Finanse i uslugi?nkowe Polski Nieznany
Wiosna Ludow na ziemiach polski Nieznany
Modernizm w literaturze polskie Nieznany

więcej podobnych podstron