Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Zagrożenia informacyjne i telekomunikacyjne

Bibliografia

http://www.egospodarka.pl/art/galeria/85789,Symantec-cyberprzestepczosc-2012,1,12,1.html

http://www.networkmagazyn.pl/norton_cybercrime_report_2012

Cyberterroryzm

- L. Więcaszek-Kuczyńska, Zagrożenia bezpieczeństwa informacyjnego, OBRONNOŚĆ Zeszyty Naukowe 2(10)/2014,

- K. Baniak, Analiza zagrożeń telekomunikacyjnych sektora publicznego,

- W. Smolski, Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa,

- http://www.komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/zagrozenia/cyberterroryzm-problem-ktory-dotyczy-kazdego-z-nas.aspx

http://www.egospodarka.pl/85789,Symantec-cyberprzestepczosc-2012,1,12,1.html

http://serwisy.gazetaprawna.pl/nowe-technologie/artykuly/906835,cyberprzestepczosc-2016-internet-of-things-big-data.html

Definicja

Cyberterroryzm jest to bezprawny atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zastraszenia lub wymuszenia na rządzie lub ludziach daleko idących politycznych i społecznych celów. Za atak cyberterrorystyczny można uznać tylko taki akt, który powoduje bezpośrednie szkody człowiekowi i jego mieniu lub przynajmniej jest na tyle znaczący, że budzi strach.

- Cyberterroryzm jest jedną z nowych broni wykorzystywaną do destrukcji systemów teleinformatycznych państwa w celu osiągnięcia zamierzonych korzyści politycznych, ekonomicznych lub ideologicznych;

- cyberterroryzm jest szczególnie atrakcyjną formą walki wynikającą z faktu, że cechują go niskie koszty takiej działalności, zwłaszcza w porównaniu z kosztami regularnych działań zbrojnych;

- obszarami zainteresowań cyberterrorystów są zarówno systemy wojskowe (militarne), jak i cywilne (niemilitarne);

- niezwykle skutecznymi a zarazem najbardziej niebezpiecznymi atakami są ataki odmowy usługi DoS i DDoS oraz ataki wykorzystujące programy złośliwe, czyli wirusy, robaki i bakterie;

- działalność organizacji terrorystycznych w cyberprzestrzeni jest faktem, dysponują oni zarówno potencjałem finansowym, jak i doskonale przygotowaną kadrą informatyków gotowych wykorzystać swoje umiejętności realizując cele ideologiczne, ekonomiczne lub polityczne;

- wojna oraz konflikty w cyberprzestrzeni są jednym z wymiarów współczesnego pola walki, o czym dobitnie wykazały konflikty zarówno militarne, jak i cywilne.

http://www.komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/zagrozenia/cyberterroryzm-problem-ktory-dotyczy-kazdego-z-nas.aspx

Zagrożenia

http://www.komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/zagrozenia/cyberterroryzm-problem-ktory-dotyczy-kazdego-z-nas.aspx

Klasyfikacja zagrożeń:

Lokalizacja źródeł zagrożenia:

Zagrożenia bezpieczeństwa informacyjnego i telekomunikacyjnego klasyfikuje w podziale na:

 zagrożenia losowe – klęski żywiołowe, katastrofy, wypadki, które wpływają na stan bezpieczeństwa informacyjnego organizacji (np. pożar budynku, w którym przechowywane są nośniki informacji);

 tradycyjne zagrożenia informacyjne – szpiegostwo, działalność dywersyjna lub sabotażowa, ofensywa dezinformacyjna prowadzona przez obce państwa lub osoby, podmioty, organizacje;

 zagrożenia technologiczne – zagrożenia związane z gromadzeniem, przetwarzaniem i przekazywaniem informacji w sieciach teleinformatycznych (do takich zagrożeń zaliczamy przestępstwa komputerowe, czy walkę informacyjną);

 zagrożenia odnoszące się do praw obywatelskich osób lub grup społecznych m.in. sprzedaż informacji, przekazywanie informacji podmiotom nieuprawnionym, naruszanie przez władze prywatności, bezprawne ingerencje służb specjalnych, ograniczenie jawności życia publicznego.

Lokalizacja źródeł zagrożenia pozwala wyodrębnić zagrożenia bezpieczeństwa informacyjnego:

Wewnętrzne - powstające wewnątrz organizacji, takie jak zagrożenie utratą, uszkodzeniem danych lub brakiem możliwości obsługi z powodu błędu jak i przypadku, zagrożenie utratą lub uszkodzeniem poprzez celowe działania nieuczciwych użytkowników,

Zewnętrzne - powstające poza organizacją, w wyniku celowego lub przypadkowego działania ze strony osób trzecich.

W stosunku do systemu, eksperci wyodrębniają także zagrożenia fizyczne, w których szkoda jest spowodowana wypadkiem, awarią, lub innym nieprzewidzianym zdarzeniem wpływającym na system informacyjny.

Zagrożenia informacyjne i telekomunikacyjne - podstawowe informacje

http://www.egospodarka.pl/88945,F-Secure-zagrozenia-internetowe-2013,1,12,1.html

Dokumenty Rzeczypospolitej Polskiej dotyczące bezpieczeństwa informacyjnego i telekomunikacyjnego:

Definicja bezpieczeństwa informacyjnego i telekomunikacyjnego

- Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,

- Rządowy program ochrony cyberprzestrzeni RP,

- Konstytucja RP,

- Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,

- Wybrane ustawy, m.in. ustawę o ochronie danych osobowych, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o prawach autorskich.

Bezpieczeństwo informacyjne i telekomunikacyjne - uzasadnione

zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej

informacji, pojęcie bezpieczeństwa informacyjnego dotyczy zatem

podmiotu (człowieka, organizacji), który może być zagrożony utratą zasobów

informacyjnych albo otrzymaniem informacji o nieodpowiedniej jakości.

"W dobie rosnącego znaczenia bezpieczeństwa informacyjnego,

w tym wzrostu znaczenia procesów gromadzenia, przetwarzania

i dystrybuowania informacji w certyfikowanych systemach teleinformatycznych,

rośnie (…) rola bezpieczeństwa informacyjnego w aspekcie cybernetycznym.

Szczególną dziedziną bezpieczeństwa informacyjnego jest

ochrona informacji niejawnych, a zatem takich, których nieuprawnione

ujawnienie powoduje lub mogłoby spowodować szkody dla Rzeczypospolitej

Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne."

Adrian Rutowicz

BN I ROK II STOPNIA

Learn more about creating dynamic, engaging presentations with Prezi