Cyberterroryzm jako potencjalne źródło zagrożenia informacji i bezpieczeństwa państwa


Warszawa.20.11.2013.

0x08 graphic

Cyberterroryzm jako potencjalne źródło zagrożenia informacji i bezpieczeństwa państwa.

Krzysztof Kuczyński nr albumu 24136

Paweł Rusin nr albumu

Koniec XX i początek XXI wieku to okres gwałtownego rozwoju nowych technologii informatycznych, komputerów i Internetu. Niekontrolowany rozwój tego medium, a także znaczny stopień "usieciowienia" współczesnych społeczeństw sprawił, że pojawiły się nowe, dotychczas niespotykane zagrożenia, które w znaczący sposób mogą zagrozić krytycznej infrastrukturze państwa. Najdobitniejszym tego przykładem były wydarzenia w Estonii, która w maju 2007 roku musiała zmierzyć się ze zmasowanym cyberatakami, będącymi odwetem za przeniesienie pomnika żołnierzy Armii Czerwonej z centrum Tallina na podmiejski cmentarz wojskowy. Biorąc pod uwagę znaczenie technologii informatycznych we współczesnym świecie oraz realną groźbę wykorzystania ich przeciwko bezpieczeństwu państwa zachodzi potrzeba znalezienia odpowiedzi na pytanie, w jakim stopniu Polska jest narażona na zagrożenia płynące z globalnej sieci oraz czy zaistniała potrzeba wypracowania kompleksowej i efektywnej strategii obrony przed cyberterroryzmem?

 

Cyberterroryzm jako źródło zagrożenia - próby definicji.

 

Cyberterroryzm nie jest zjawiskiem nowym. Sam termin pojawił się już w 1979 roku, kiedy to szwedzkie ministerstwo obrony umieściło go w swoim raporcie o zagrożeniach komputerowych, rekomendując by rząd zaangażował się w monitorowanie zarówno publicznych, jak i prywatnych sieci komputerowych . Na początku lat dziewięćdziesiątych przestrzeń cybernetyczną (Cyberspace), jako piąty model wojny, wyróżniono w popularnym "modelu Wardena". Do arsenału środków walki włączono m.in. wirusy komputerowe, robaki, konie trojańskie, impulsy elektromagnetyczne służące zniszczeniu sieci i komputerów przeciwnika, czy strumienie danych o dużym natężeniu powodujące ich krótkotrwałe lub długotrwałe blokowanie.

Nie ma jednej, powszechnie przyjętej definicji cyberterroryzmu. Specjaliści z Akademii Obrony Narodowej w "Analizie systemowej zjawiska cyberterroryzmu" definiują go jako "politycznie motywowany atak lub groźbę ataku na komputery, sieci, lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych celów". Podobne definicje znajdziemy w dokumentach amerykańskiego Departamentu Stanu czy FBI. Wszystkie definicje mają jeden element wspólny - o cyberterroryzmie możemy mówić jedynie wtedy, kiedy mamy do czynienia z politycznie motywowanym atakiem z użyciem sieci teleinformatycznych. W pozostałych przypadkach takie ataki klasyfikuje się zazwyczaj jako cyberprzestępstwa niemające podtekstu politycznego. Nie można również łączyć cyberterroryzmu z tzw. hacktivismem (połączenie słów hacker i activism). Pojęcie to używane jest do określania działań o charakterze hackerskim celem osłabienia normalnego funkcjonowania systemów informatycznych, połączonych z propagandą i wyrażaniem opinii o charakterze politycznym. Działania te, w odróżnieniu od cyberterroryzmu, nie powodują większych zniszczeń w infrastrukturze istniejącej poza cyberprzestrzenią .

Cyberterroryzm jako zagrożenie bezpieczeństwa.

W skali światowej coraz bardziej powszechne są zagrożenia związane

z cyberprzestępczością i cyberterroryzmem. Dlatego też na szczególną

uwagę w kontekście zagrożeń i wyzwań dla większości krajów, w tym także

Polski, zasługuje obszar cyberprzestrzeni. W ostatnich latach stał się on

polem działania przestępczości wymierzonej zarówno w interesy obywateli,

państwa i podmiotów gospodarczych, jak i w obronność i bezpieczeństwo.

Zapewnienie bezpieczeństwa tej sfery, jako nieodłącznego elementu zintegrowanego systemu bezpieczeństwa, stanowi ogromne wyzwanie. Innym

rodzajem zagrożenia występującego w cyberprzestrzeni jest wojna informacyjna, która może przybierać postać działalności o charakterze agresji cybernetycznej mającej bardzo różną motywację - od politycznej, przez religijną po biznesową - po którą sięgać mogą zarówno władze i służby państw

wrogich, jak i organizacje o charakterze pozarządowym i ponadnarodowym

oraz organizacje przestępcze. Jednym z zagrożeń wiążących się

z cyberkonfl iktami w kontekście bezpieczeństwa informacyjnego kraju jest

to, że sieci komputerowe są faktycznie „sieciami nerwowymi kraju”. W państwach wysoko rozwiniętych niezakłócone działanie cyberprzestrzeni jest

podstawą nie tylko prawidłowego funk- cjonowania gospodarki, ale także bezpieczeństwa kraju.

W obrębie cyberkonfliktów, przejawiających się jako cyberterroryzm lub sabotaż w obszarze walki informacyjnej, szczególnie poważnym zagrożeniem

jest metoda ataków polegająca na spiętrzeniu i nałożeniu na siebie ataków na

infrastrukturę krytyczną państwa dokonywanych w cyberprzestrzeni oraz fi -

zycznie, na jej fi zyczne elementy9. W wypadku ataku w cyberprzestrzeni zakłóceniu ulec może działanie materialnych elementów infrastruktury krytycznej państwa - w wypadku ataku na budynek mieszczący istotny węzeł sieciowy i zespół routerów może nastąpić załamanie komunikacji internetowej odczuwalne w skali regionu a nawet kraju. Tym samym cyberterroryzm może być zarówno aktem podłożenia bomby w strategicznym miejscu, zakłóceniem poprzez atak działania komunikacji opartej na łączach internetowych, jak i przekazywaniem poprzez sieci komputerowe treści zagrażających lub prowadzących do powstania zagrożenia bezpieczeństwa państwa. Przejęcie przez przeciwnika kontroli nad podsystemami infrastruktury krytycznej państwa może zagrozić systemom łączności, zapewniającym dopływ energii czy wody.

Infrastruktura krytyczna obejmuje systemy:

* zaopatrzenia w energię, surowce energetyczne i paliwa,

* łączności,

* sieci teleinformatycznych,

* finansowe,

* zaopatrzenia w żywność

* zaopatrzenia w wodę,

* ochrony zdrowia,

* transportowe,

* ratownicze,

* zapewniające ciągłość działania administracji publicznej,

produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.

Infrastruktura krytyczna to realne i typowe cybernetyczne systemy, a w nich obiekty, urządzenia czy też instalacje, które są niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki naszego państwa. Jest ona zatem najważniejszą i niezbędną dla państwa i jego obywateli dziedziną. W wyniku działania czy to sił natury, czy też człowieka, infrastruktura ta może ulec zniszczeniu lub uszkodzeniu, a jej działanie będzie zakłócone. W związku z tym dojdzie do zagrożenia życia i mienia obywateli danego kraju. Należy przy tym zauważyć, że na skutek negatywnych zdarzeń może nastąpić zahamowanie rozwoju gospodarki czy też całego państwa.
Mając świadomość negatywnych skutków oddziaływania na infrastrukturę krytyczną zarówno sił natury, jak i człowieka, należy bezwzględnie ją chronić. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.

Dużo się mówi się na temat  teleinformatyki mającej znaczenie dla bezpieczeństwa państwa. Technologia IT jest kluczowym komponentem infrastruktury krytycznej państwa, np. jest wykorzystywana do zarządzania sieciami energetycznymi, telekomunikacyjnymi, transportowymi. Trudno sobie wyobrazić sprawnie działający system kontroli lotów, system gospodarki wodnej, sterowanie zaporą wodną i systemami przesyłowymi energii elektrycznej bez odpowiedniego oprzyrządowania z zakresu automatyki i informatyki.

Przykładem cyberataku na infrastrukturę krytyczą jest użycie wirusa o nazwie Stuxnet, który zainfekował system teleinformatyczny elektrowni atomowej w Iranie. Wirus ten przejął całkowitą kontrolę nad komputerami sterującymi elektrownią, powodując kompletny jej paraliż. Atak z użyciem Stuxneta był jedną z najbardziej kompleksowych i skomplikowanych prób przejęcia kontroli nad infrastrukturą krytyczną w historii cyberzagrożeń.

26 marca 2013 roku został przyjęty przez Radę Ministrów Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK). Jak czytamy na stronie Rządowego Centrum Bezpieczeństwa (zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, za przygotowanie Narodowego Programu Ochrony Infrastruktury Krytycznej odpowiedzialne jest RCB) - ”Zgodnie z tym podejściem - NPOIK duży nacisk kładzie na działania informacyjne i edukacyjne. Aby ułatwić proces wymiany informacji pomiędzy uczestnikami procesu ochrony infrastruktury krytycznej. Program przewiduje organizację forów na szczeblach krajowym, systemowym (branżowym) i wojewódzkim. Uczestnikami forów będą przedstawiciele administracji i przedsiębiorcy.”
Bezpieczeństwo cyberprzestrzeni dotyka kwestii bezpieczeństwa narodowego. Ochrona cyberprzestrzeni stanowi obecnie jeden z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Bardzo ważna jest umiejętność monitorowania, a w tym, przewidywanie zagrożeń i potencjalnych ataków. Tylko działanie proaktywne i zauważalne nakłady finansowe na bezpieczeństwo cyberprzestrzeni pozwolą na skuteczną reakcję w obliczu ataku na infrastrukturę o kluczowym znaczeniu dla bezpieczeństwa państwa.

0x01 graphic



Wyszukiwarka

Podobne podstrony:
Rośliny jako potencjalne źródło filtrów UV w ochronie przed promieniowaniem słonecznym
kontrol identyfik potencj źródeł zagrożeń i oceny bezpiecz procesow instalacji, BHP nowe, BHP
Internet jako źródło wiedzy i informacji, edukacja i nauka, Informatyka
Dieta jako naturalne źródło potencjalnych składników 2010
Informacja do Aneksu Rozwoju SZ RP 2007-2012, Bezpieczeństwo państwa
Zagrożenia bezpieczeństwa państwa-wyk lad dla studentów, Notatki Bezpieczeństwo wewnętrzne, Bezpiecz
108 Ustawa o ujawnianiu informacji o dokumentach organ w bezpieczenstwa panstwa z lat 1944 1990
NIELEGALNA MIGRACJA JAKO JEDEN Z CZYNNIKÓW ZAGROŻENIA BEZPIECZEŃSTWA
Sprawozdania finansowe jako podstawowe źródło informacji w zarządzaniu finansami
Gryz Zagrożenia bezpieczeństwa państwa
Wspolczesne zagrozenia bezpieczenstwa panstwa Wojciech Lis red
T 2 Podmioty systemu bezpieczeństwa państwa
globalizacja a bezpieczeństwo państwa

więcej podobnych podstron