Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
http://www.egospodarka.pl/art/galeria/85789,Symantec-cyberprzestepczosc-2012,1,12,1.html
http://www.networkmagazyn.pl/norton_cybercrime_report_2012
- L. Więcaszek-Kuczyńska, Zagrożenia bezpieczeństwa informacyjnego, OBRONNOŚĆ Zeszyty Naukowe 2(10)/2014,
- K. Baniak, Analiza zagrożeń telekomunikacyjnych sektora publicznego,
- W. Smolski, Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa,
- http://www.komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/zagrozenia/cyberterroryzm-problem-ktory-dotyczy-kazdego-z-nas.aspx
http://www.egospodarka.pl/85789,Symantec-cyberprzestepczosc-2012,1,12,1.html
http://serwisy.gazetaprawna.pl/nowe-technologie/artykuly/906835,cyberprzestepczosc-2016-internet-of-things-big-data.html
Definicja
Cyberterroryzm jest to bezprawny atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zastraszenia lub wymuszenia na rządzie lub ludziach daleko idących politycznych i społecznych celów. Za atak cyberterrorystyczny można uznać tylko taki akt, który powoduje bezpośrednie szkody człowiekowi i jego mieniu lub przynajmniej jest na tyle znaczący, że budzi strach.
- Cyberterroryzm jest jedną z nowych broni wykorzystywaną do destrukcji systemów teleinformatycznych państwa w celu osiągnięcia zamierzonych korzyści politycznych, ekonomicznych lub ideologicznych;
- cyberterroryzm jest szczególnie atrakcyjną formą walki wynikającą z faktu, że cechują go niskie koszty takiej działalności, zwłaszcza w porównaniu z kosztami regularnych działań zbrojnych;
- obszarami zainteresowań cyberterrorystów są zarówno systemy wojskowe (militarne), jak i cywilne (niemilitarne);
- niezwykle skutecznymi a zarazem najbardziej niebezpiecznymi atakami są ataki odmowy usługi DoS i DDoS oraz ataki wykorzystujące programy złośliwe, czyli wirusy, robaki i bakterie;
- działalność organizacji terrorystycznych w cyberprzestrzeni jest faktem, dysponują oni zarówno potencjałem finansowym, jak i doskonale przygotowaną kadrą informatyków gotowych wykorzystać swoje umiejętności realizując cele ideologiczne, ekonomiczne lub polityczne;
- wojna oraz konflikty w cyberprzestrzeni są jednym z wymiarów współczesnego pola walki, o czym dobitnie wykazały konflikty zarówno militarne, jak i cywilne.
http://www.komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/zagrozenia/cyberterroryzm-problem-ktory-dotyczy-kazdego-z-nas.aspx
http://www.komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/zagrozenia/cyberterroryzm-problem-ktory-dotyczy-kazdego-z-nas.aspx
Klasyfikacja zagrożeń:
Lokalizacja źródeł zagrożenia:
Zagrożenia bezpieczeństwa informacyjnego i telekomunikacyjnego klasyfikuje w podziale na:
zagrożenia losowe – klęski żywiołowe, katastrofy, wypadki, które wpływają na stan bezpieczeństwa informacyjnego organizacji (np. pożar budynku, w którym przechowywane są nośniki informacji);
tradycyjne zagrożenia informacyjne – szpiegostwo, działalność dywersyjna lub sabotażowa, ofensywa dezinformacyjna prowadzona przez obce państwa lub osoby, podmioty, organizacje;
zagrożenia technologiczne – zagrożenia związane z gromadzeniem, przetwarzaniem i przekazywaniem informacji w sieciach teleinformatycznych (do takich zagrożeń zaliczamy przestępstwa komputerowe, czy walkę informacyjną);
zagrożenia odnoszące się do praw obywatelskich osób lub grup społecznych m.in. sprzedaż informacji, przekazywanie informacji podmiotom nieuprawnionym, naruszanie przez władze prywatności, bezprawne ingerencje służb specjalnych, ograniczenie jawności życia publicznego.
Lokalizacja źródeł zagrożenia pozwala wyodrębnić zagrożenia bezpieczeństwa informacyjnego:
Wewnętrzne - powstające wewnątrz organizacji, takie jak zagrożenie utratą, uszkodzeniem danych lub brakiem możliwości obsługi z powodu błędu jak i przypadku, zagrożenie utratą lub uszkodzeniem poprzez celowe działania nieuczciwych użytkowników,
Zewnętrzne - powstające poza organizacją, w wyniku celowego lub przypadkowego działania ze strony osób trzecich.
W stosunku do systemu, eksperci wyodrębniają także zagrożenia fizyczne, w których szkoda jest spowodowana wypadkiem, awarią, lub innym nieprzewidzianym zdarzeniem wpływającym na system informacyjny.
http://www.egospodarka.pl/88945,F-Secure-zagrozenia-internetowe-2013,1,12,1.html
Dokumenty Rzeczypospolitej Polskiej dotyczące bezpieczeństwa informacyjnego i telekomunikacyjnego:
Definicja bezpieczeństwa informacyjnego i telekomunikacyjnego
- Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,
- Rządowy program ochrony cyberprzestrzeni RP,
- Konstytucja RP,
- Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej,
- Wybrane ustawy, m.in. ustawę o ochronie danych osobowych, ustawę o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę o prawach autorskich.
Bezpieczeństwo informacyjne i telekomunikacyjne - uzasadnione
zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej
informacji, pojęcie bezpieczeństwa informacyjnego dotyczy zatem
podmiotu (człowieka, organizacji), który może być zagrożony utratą zasobów
informacyjnych albo otrzymaniem informacji o nieodpowiedniej jakości.
"W dobie rosnącego znaczenia bezpieczeństwa informacyjnego,
w tym wzrostu znaczenia procesów gromadzenia, przetwarzania
i dystrybuowania informacji w certyfikowanych systemach teleinformatycznych,
rośnie (…) rola bezpieczeństwa informacyjnego w aspekcie cybernetycznym.
Szczególną dziedziną bezpieczeństwa informacyjnego jest
ochrona informacji niejawnych, a zatem takich, których nieuprawnione
ujawnienie powoduje lub mogłoby spowodować szkody dla Rzeczypospolitej
Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne."