Wykład (7), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza


CYBER - ZAGROŻENIA. Czy mój komputer jest dla mnie zagrożeniem ?

Poznaj wroga.

Sieć nie jest zagrożeniem.

„Żeby minusy nie przysłoniły nam plusów”.

- największym wrogiem użytkownika komputera jest

- człowiek jest ewolucyjnie przystosowany do korzystania za wszystkich zmysłów naraz - w sieci nie używamy wszystkich

Rodzaje zagrożeń:

Zagrożenia dla użytkownika:

Zagrożenia dla zasobów komputerowych i sprzętu:

Przestępstwa pospolite w sieci.

... komputer z reguły jest cybernarzędziem do dokonania zwykłego przestępstwa

Zagrożenia psychiczne:

Ochrona prywatności.

Ochrona dobrego imienia.

Bezpieczeństwo osobiste.

Cyber-stalking.

Nie ma jednej powszechnie akceptowanej definicji postępowania nazywanego Cyberstalkingiem

- Postępowanie sprawcy skierowane bezpośrednio do osoby prześladowanej obejmujący powtarzające się fizyczne lub wirtualne zbliżanie się do danej osoby, komunikowanie się wbrew woli osoby, lub werbalne i pisemne groźby, które u rozsądnie myślącej osoby mogą wywołać strach.

(Violence Against Women Grants Office)

Amerykańskie sądy uznają, że „prześladowanie” następuje wówczas, gdy sprawca w powtarzający się sposób napastuje inną konkretną osobę przez śledzenie jej lub podążanie za nią bez uzasadnionego powodu w sposób wskazujący na chęć wzbudzenia strachu, lub wzbudzenia niepokoju emocjonalnego.

Prześladowanie e-mailowe:

- przesyłanie przesyłek na konto ofiary wbrew jej woli

- uniemożliwianie korzystania ze skrzynki pocztowej

- rozsyłanie przesyłek od ofiary jako „nadawcy”

Prześladowanie w Internecie:

- podszywanie się pod ofiarę na chatach, grupach usenetowych
forach itp.
- „obsmarowywanie”

Prześladowanie komputera

- włamania na komputer ofiary

Używając obcego komputera lub komputera publicznie dostępnego (w bibliotekach, kafejkach, sklepach itp.), ryzykujesz, że każde wprowadzone przez Ciebie dane mogą zostać przejęte przez zainstalowane na komputerze oprogramowanie. Wpisuj dane osobowe i hasła jedynie na komputerze, który znasz i którym ty zarządzasz.

!!!!!!!!!!!!!!!!!!!!!!!! WYLOGOWUJ SIĘ !!!!!!!!!!!!!!!!!!!!!!!!

• Zanim zaczniesz uczestniczyć w listach dyskusyjnych i forach sprawdź je przyglądając się prowadzonym rozmowom.


• Zapoznaj się z zasadami danej listy i forum i zwracaj uwagę na pieniaczy.


• Nie odpowiadaj na privy od nieznajomych.


• Zastanów się nad możliwością używania „złotych list”


• Na listach dyskusyjnych i na chatach nie daj wciągnąć się w niepotrzebne spory. Uważaj na troli.


• Korzystaj tylko z tych forów, których potrzebujesz.

Treści nielegalne i treści szkodliwe.

Treści nielegalne - materiały, których umieszczanie w sieci lub przesyłanie przy jej pomocy, stanowi czyn zabroniony przez prawo karne

Treści szkodliwe - materiały, których umieszczanie w sieci lub przesyłanie przy jej pomocy, NIE JEST zabronione prawo karne, lecz które mogą wywołać szkody materialne lub niematerialne

Ochrona dzieci w sieci.

* nie odbieraj e-maili od nieznajomych i naucz dziecko, żeby również przestrzegało tej zasady. W ten sposób ochronisz siebie i dziecko nie tylko przed niepożadanymi treściami, ale także przed wirusami i rozsyłanymi tą drogą plikami, które mogą zniszczyć dane na dysku Twojego komputera lub wywołać jego awarię. Najlepszym rozwiązaniem jest zastosowanie programu do sprawdzania poczty elektronicznej na serwerze, który umożliwia usuwanie listów, zanim trafią one na twardy dysk Twojego komputera. Polskim darmowym programem, który zapewnia taką możliwość, jest skrzynka Bogiego. Z konfiguracją programu i jego możliwościami możesz zapoznać się na stronie producenta.

* nie podawaj swojego adresu e-mail, jeśli nie jest to konieczne. Dane osobowe są dziś bardzo cenną informacją, ponieważ m.in. umożliwiają reklamodawcom dotarcie do potencjalnych klientów. Kiedy upubliczniasz swój adres e-mail, pamiętaj, że mogą wykorzystać go ludzie, którym wcale nie chciałbyś go ujawnić. * aby chronić swoje dziecko, możesz stosować programy filtrujące. Mogą być one wbudowane w przeglądarkę lub funkcjonować jako odrębne programy. Porozmawiaj na naszym forum o swoich doświadczeniach z takimi programami, napisz, które z nich uważasz za najlepsze, i zapoznaj się z opinią innych osób.

1. Unikaj ustawiania komputera w pokoju dziecka.

2. W wypadku komputera i Internetu powinny obowiązywać takie same zasady, jakie stosuje się w prawdziwym życiu.

3. Nie używaj kilku kont w systemach operacyjnych, które oferują taką możliwość.

4. Używaj programów filtrujących.

5. Ze starszymi dziećmi, które zazwyczaj „radzą” sobie z filtrami, trzeba po prostu rozmawiać.

6. Ustal z dzieckiem zasady używania komputera i Internetu, spisz je i zawieś w okolicach komputera.

7. Jeśli dziecko nie zna Internetu, zapoznaj je z nim lub odkrywajcie go razem.
8. Zachęcaj dziecko do rozwijania zainteresowań za pośrednictwem Internetu, do robienia w nim rzeczy pożytecznych.

9. Ustal z dzieckiem, jakich danych nie powinno ujawniać w Internecie w żadnym wypadku (np. adresu zamieszkania), a które może podawać w określonych okolicznościach (np. adres e-mail).

10. Staraj się poznawać internetowych przyjaciół swojego dziecka tak, jak czynisz to w realnym świecie.

11. Zrób wszystko, żeby Twoje dziecko nie umawiało się na spotkania w prawdziwym świecie z osobami poznanymi przez Internet.

12. Zgłaszaj incydenty, które uznasz za szkodliwe dla Twojego dziecka, odpowiednim organizacjom zajmującym się ściganiem przestępstw internetowych.

13. Nie używaj komputera ani Internetu w roli opiekunki do dzieci.

Jak interweniować.

  1. Rozmawiaj z dziećmi o Internecie. Poznaj ich sieciowe aktywności, mów o tym co powinny a czego nie mogą robić w Sieci. Niech wiedzą, że zawsze mogą zwrócić się do ciebie o pomoc w rozwiązaniu problemów wynikających z używania Sieci.

  2. Przekonaj dzieci, że powinny informować cię za każdym razem, kiedy znajdą w Internecie coś, co sprawi, że poczują się skrępowane, zawstydzone, urażone lub w jakiś inny sposób źle.

  3. Naucz dziecko, że informacje w Internecie nie zawsze są wiarygodne. Wskaż mu inne sposoby zdobywania wiedzy, aby mogło konfrontować wiadomości z Sieci z innymi materiałami.

  4. Rozmawiaj o właściwych zachowaniach w Internecie ujętych w netykiecie, tłumacząc dlaczego dziecko powinno się do niej stosować..

Nie wierz filtrom.

  1. programy takie, jak wszystkie mechanizmy, są zawodne

  1. często program błędnie blokuje zupełnie niewinne serwisy (Sussex)

  1. programy takie usypiają czujność

4. stosowanie filtrów i kontrolowanie ustawia nas, rodziców, od razu w opozycji wobec dziecka.

Ataki z sieci.

Prywatny użytkownik sieci z reguły nie jest ostatecznym celem ataku

Nie ma systemu w 100 % chroniącego przed atakiem - tak jak nie ma zamka, którego nie da się otworzyć

Jeśli jednak nie zapobiegasz atakom to zostawiasz swój do otwarty dla złodzieja

Fauna komputerowa.

Wirusologia - Rodzaje wirusów:

Wirusy ukryte.
-
fałszują odczyty plików lub sektorów przez OS
- programy (w tym antywirusowe) widzą pierwotną
niezainfekowaną wersje plików i sektorów

II generacja (Cascade 1987) III generacja (4096 - styczeń 1990)

Wirusy powolne.
-
wirusy atakujące jedynie przy próbie dokonania jakiejkolwiek
operacji na nich samych

Retrowirusy.
-
atakują programy antywirusowe („układ immunologiczny”)

Wirusy partycyjne (dwa rozumienia).
-
wirusy atakujące różne miejsca na dysku i umieszczające się w wielu
lokalizacjach na dyskach- wirusy umieszczające się w sektorach uruchomieniowych partycji
dysków oraz innych nośników (boot wirusy)

Wirusy opancerzone.
-
zabezpieczone przed wykryciem lub zniszczeniem

IV generacja (4096 - styczeń 1990

Wirusy opakowujące.
-
odwracają uwagę od kodu właściwego

Fagi.
-
programy zmieniające kod programu wykonywalnego na swój
własny

Makrowirusy.
-
makra w szablonach

- groźne przede wszystkim dla programów z pakietu MS Office

1995 Word (Concept) 1996 Excel

Wirusologia - Wirusy polimorficzne.

Bugbear.
-
zmiana kształtu za każdym razem, gdy zostaje uruchomiony
- ukrywanie oznak infekcji(stealth),
- tunelowanie, czyli obchodzenie rezydentnych mechanizmów
detekcji wirusów
- szyfrowanie ciała wirusa.

- metoda algorytmiczna detekcji wirusów oparta o poszukiwanie wzorca identyfikującego wirusa w badanych danych
- klasyczny system polimorficzny oparty jest o mechanizm szyfrujący
- o sile tej metody stanowi proces i rodzaj użytego algorytmu kodującego

  1. Kreowanie niezgodnych z wolą użytkownika haseł, napisów, rysunków i dzwięków.

2. Uszkadzanie plików na komputerze użytkownika

3. Zakłócanie działań komunikacyjnych

  1. Spowalnianie działania komputera

  1. Fizyczne uszkadzanie podzespołów

Robaki:

Każdy szkodliwy program komputerowy działający poza wiedzą użytkownika komputera.

Internet Worm

Wirusopodobny program, który 2 listopada 1988 r. zainfekował 6000 komputerów podłączonych wówczas do sieci.
- autor: Robert T. Morris
- wykorzystywał błędy w programie pocztowym sendmail oraz
w samym OS Unix
-
efekt działania: zawieszenie komputera
- sieć nie działała poprawnie przez 8 dni
- straty: ok. 10 milionów USD

Bomby czasowe:

Wirusy i robaki komputerowe uruchamiające się w momencie przestawienia się zegara systemowego na odpowiednią datę.

Michał Anioł

Epidemia wirusa "6 March” w 1992 r.

- prosty wirus sektorów systemowych
- efekt działania: zamazanie sektorów dysków i utrata danych

Koń trojański -

Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.

muł trojański -

pobudza nieprawdziwe komunikaty naśladujące normalny dialog z komputerem, bez właściwych efektów

Króliki -

programy namnażające się aż do wyczerpania zasobów systemu.

Hoax.

Listy elektroniczne, ostrzegające przed pojawieniem się rzekomych nowych, bardzo groźnych wirusów. Tego typu listy wywołują zwykle zamieszanie i generują niepotrzebny ruch w sieci, gdy użytkownicy starają się rozesłać to "ostrzeżenie" do wszystkich znajomych. Prosimy o nie przekazywanie tego typu listów dalej - o to właśnie chodzi ich autorom-dowcipnisiom.

Jezeli na twój telefon komórkowy zadzwoni jakas firma (ESAT,ERICEL lub inna jakakolwiek nazwa) i powie, ze chce zdalnie przeprowadzic jakas kontrole na Twoim telefonie i poprosi Cie, abys w zwiazku z tym nacisnal na klawiaturze 9090 (lub cokolwiek innego), wówczas natychmiast zakoncz rozmowe!!!!!Pojawil sie ktos, kto znalazl mozliwosc podlaczenia sie do obcej karty SIM, jak tylko uzytkownik nacisnie 9090 (lub cokolwiek innego). Oznacza to, ze wówczas ten ktos moze telefonowac na Twój koszt.

Przekaż dalej Te informacje.

Odmowa obsługi (Denial of service - DoS).

- blokowanie przez napastnika dostępu do usług sieciowych świadczonych w normalnych warunkach autoryzowanym użytkownikom

- nieautoryzowane korzystanie z komputera

- atak ze szkodliwej strony WWW (pop-up-till-death)

- atak na serwer (Cede Red)

- atak na system

Rozproszona odmowa obsługi
(
Distributed Denial of service - DDoS).

0x08 graphic

http://www.f-secure.com/slapper/

Rozproszona odmowa obsługi
(
Distributed Denial of service - DDoS).

Etap 1. - zdobycie zdalnego konta w systemie zapewniającym jak największą anonimowość

Etap 2. - umieszczenie w tym systemie narzędzi skanujących, exploitów, rootkitów, snifferów, programu demona i węzła trintoo... Ewentualnie listy przejętych już systemów

Etap 3. - tworzenie skryptów uruchamiających exploity w kolejno atakowanych systemach

Wyciek informacji (information leak).

Dostęp do systemu plików (Access to File System).

... lub służą przygotowaniu pola do rzeczywistego ataku

Dezinformacja.

Dostęp do danych specjalnego znaczenia.

... przede wszystkim haseł dostępu i innych danych uwierzytelniających użytkownika

Zdalne uruchamianie kodu (Remote Code Launching).

Rozszerzenie uprawnień.

Maskowanie ataków.

Rootkit:

- program szkodzący zaatakowanemu systemowi, tworzący narzędzia służące do przeprowadzania ataków DoS (lub DDoS) [szerokie rozumienie]

- program służący ukrywaniu działań wykonanych przez atakującego na komputerach zaatakowanego [wąskie rozumienie]

Typy psychologiczne sprawców:

- gracze - prowadzą swoistą grę z twórcami zabezpieczeń, nie rozpowszechniają wirusów i narzędzi hackerskich, a jedynie tworzą ich prototypy

- rookie - młodzi programiści sprawdzający swe umiejętności i poszukujący sławy

- wandale - ich celem jest szkodzenie systemom

- technicy specjaliści - wirusy i narzędzia hackerskie służą im do dokonania innych przestępstw niż hacking czy cracking

Przestępczość komputerowa.

Zakres pojęcia

Definicja INTERPOLu Zakazana przez normy prawa karnego działalność w zakresie jakichkolwiek technik komputerowych

Dwa zakresy znaczeniowe:

    1. zamachy na systemy, dane lub programy komputerowe - system komputerowy jest środowiskiem popełniania przestępstwa oraz jego celem

    1. posługiwanie się elektronicznymi systemami przetwarzania informacji do naruszania dóbr prawnych chronionych przez „klasyczne” prawo karne - komputer jest narzędziem do dokonywania przestępstw, których dokonywać można również bez jego użycia

Ujęcie procesowe:

Każdy czyn, którego ściganie wymaga dostępu do informacji przechowywanej lub przetwarzanej w systemach komputerowych lub teleinformatycznych

Ujęcie najszersze:

Każde bezprawne, nieetyczne lub nieupoważnione zachowanie odnoszące się do procesu przetwarzania i (lub) przekazywania danych w systemach komputerowych lub sieciach teleinformatycznych

Propozycja definicji:

Czyny dla których cechą wspólną jest występowanie w nich komputerów, informacji komputerowych, ściśle powiązane z funkcjonowaniem elektronicznego przetwarzania danych

Wg. funkcji systemu komputerowego:

- komputer obiektem przestępstwa
„przestępstwa przeciwko komputerowi”

- komputer narzędziem przestępstwa
„przestępstwa przy użyciu komputera”

- komputer źródłem przestępstwa
„komputer jako źródło”

- komputer źródłem i środkiem dowodowym
„komputer jako dowód”

Interpol:

Minimalna lista przestępstw:

- niszczenie danych lub programów ( art. 276 k.k. niszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego, art. 268 § 2 k.k. Naruszenie integralności zapisu)

Fakultatywna lista przestępstw:

- szpiegostwo komputerowe (art. 130 § 3 k.k. oraz art. 267 § 2 k.k.)

- paserstwo komputerowe (art. 293 § 1 k.k. w zw. z 291 lub 292 k.k. )

- oszustwo telekomunikacyjne (art. 285 k.k.)

- fałszerstwo kart płatniczych (art. 310 k.k.)

Oszustwo komputerowe.

  1. Manipulacja danymi (manipulacja na wejściu):

- wprowadzenie fałszywych danych do systemu

- nie wymaga specjalistycznej wiedzy

- przykłady: „poprawki” w dokumentach, „lewe konta”, „martwe dusze”, regulowanie niezapłaconych należności, czyszczenie, „obgryzanie” kont

  1. Manipulacja programami:

- przekształcenie komend lub dopisanie nowych komend w ramach programu, powodująca wykonywanie zadań niezależnie od woli operatora

- wymaga specjalistycznej wiedzy

- trudne do wykrycia i udowodnienia

3. Manipulowanie urządzeniami peryferyjnymi i systemowymi (manipulacja wynikiem):

- działania dokonywane na ogólnie dostępnych terminalach elektronicznych i wszelkiego rodzaju urządzeniach peryferyjnych

- obgryzanie kart

- kradzież PIN wraz z numerem karty

- manipulacje kartami identyfikacyjnymi

- manipulacje kartami podczas totalizatorów sportowych

1. Fałszowanie dokumentów klasycznych z wykorzystaniem technik komputerowych i urządzeń peryferyjnych:

- drukowanie fałszywych znaków pieniężnych

- drukowanie fałszywych znaków akcyzy itp.

- fałszowanie podpisów ręcznych i pieczątek

- sztuczne dowody

2. Fałszowanie dokumentów elektronicznych oraz dokumentów tworzonych i przechowywanych w formie elektronicznej.

Popełniane przez właściciela dokumentu (np. podwójna księgowość)

Popełniane przez osobę trzecią

Niszczenie danych.

Formy popełnienia przestępstwa:

- umieszczanie w programach segmentu wykonywalnego kodu samoreplikującego się (wirus), lub samodzielnego programu wykonywalnego (robak)

Sabotaż komputerowy.

Zaproponowano wprowadzenie nowego przestępstwa - sabotażu komputerowego, lub inaczej - zakłócenia pracy systemu komputerowego

Metody fizyczne:

- niszczenie połączeń

Metody logiczne:

- konie trojańskie

- wirusy

Niszczenie danych.

Rozwiązanie proponowane na przyszłość:

- implementacja Konwencji o cyberprzestrzestępczości

- pełne spenalizowanie naruszania integralności danych rozumianego jako bezprawne i świadome niszczenia, uszkadzanie, usuwanie, zmiana danych informatycznych oraz utrudnianie dostępu do nich.

- poza zakresem penalizacji pozostawiono jedynie posiadanie przedmiotów, programów i danych.

Inne.

Rozwiązanie proponowane na przyszłość:

Wprowadzono przepis, na mocy którego penalizuje się wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom urządzeń lub programów komputerowych, które mogą służyć do popełnienia przestępstwa przeciwko ochronie informacji. Wyszczególniono rodzaje przestępstw, które można popełnić przy użyciu programów i urządzeń komputerowych. Przewidziano kary za wytwarzanie, pozyskiwanie, zbywanie i udostępnianie innym osobom haseł komputerowych i kodów dostępu.

Przestępczość komputerowa.

Przestępstwa pospolite w sieci - przykłady.

- Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym.

(Dz. U. Nr 130, poz .1450)

Zagrożenia psychiczne.

- Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym.

(Dz. U. Nr 130, poz .1450)



Wyszukiwarka

Podobne podstrony:
Wykład (6), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (1), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (2), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (5), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
informatyka 3 wyklad, STUDIA-Administracja, 2 semestr, Informatyka
informatyka 4 wyklad, STUDIA-Administracja, 2 semestr, Informatyka
Kolokwium1 - Nowak(wyklad), Studia WIT - Informatyka, Programowanie C
Analiza matematyczna 2 - opracowane zagadnienia na egzamin, Wykłady - Studia matematyczno-informatyc
Analiza matematyczna egzamin I (lato) calki teoria, Wykłady - Studia matematyczno-informatyczne
Analiza matematyczna I (lato) teoria, Wykłady - Studia matematyczno-informatyczne
Kolokwium1 - Nowak(wyklad), Studia WIT - Informatyka, Programowanie C
Wykład (5), Studia - administracja, Organizacja i zarządzanie
Wykład (8), Studia - administracja, Organizacja i zarządzanie
Postępowanie egzekucyjne w administracji - notatki z wykładu, Studia Administracja GWSH, Postępowani
PRAWO KONSTYTUCYJNE - WYKŁAD 4, Studia Administracja WSAP, Konstytucyjny system organow panstwowych
Zagadnienia konsty opraacowane wykład, studia, Administracja I stopnia, I rok Administracji, Konstyt
Wykład (6), Studia - administracja, Organizacja i zarządzanie
publiczne prawo konkurencji wyklad, Studia administracja WSAP Białystok, rok 5 sem hasło 5, Prawo
Legislacja Administracyjna-wykłady, Studia Administracja GWSH, Legislacja Administracyjna

więcej podobnych podstron