Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Zagrożenia bezpieczeństwa informacyjnego i informatycznego (cyberterroryzm).

Zagrożenia bezpieczeństwa informacyjnego i informatycznego (cyberterroryzm).
by

Asia Dudkiewicz

on 26 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Zagrożenia bezpieczeństwa informacyjnego i informatycznego (cyberterroryzm).

photo credit Nasa / Goddard Space Flight Center / Reto Stöckli by
Joanna Dudkiewicz
Ewa Kazanecka
Dariusz Jarosz Zagrożenia bezpieczeństwa
informacyjnego i informatycznego (cyberterroryzm). Czym jest bezpieczeństwo? Bezpieczeństwo (z łac. securitas - bez pieczy) to stan niezagrożenia, spokoju i pewności. Rodzaje bezpieczeństwa: bezpieczeństwo militarne
bezpieczeńswto polityczne
bezpieczeństwo energetyczne
bezpieczeństwo społeczne
bezpieczeństwo kulturowe
bezpieczeństwo społeczne bezpieczeństwo informacyjne
bezpieczeństwo informatyczne informatyczne BEZPIECZEŃSTWO INFORMATYCZNE

System bezpieczeństwa informatycznego (w przypadku elektroniczngo przetwarzania informacji - co w obecnych czasach jest standardem) składa się z narzędzi pozwalajacych na zachowanie kontroli dostępu, dystrybucji uprawnień, zapobieganie nieuprawnionemu dostępowi, zapobieganie nieuprawnionej instalacji złośliwego oprogramowania etc. Cyberterroryzm To świadome wykorzystanie systemu informacyjnego, sieci komputerowej lub jej części składowych w celu wsparcia lub ułatwienia terrorystycznej akcji.
K. C. White

Przeciwdziałanie
– obrona przed zagrożeniami. Czy możemy uchronić się
przed cyberterroryzmem?!
Według amerykańskiego psychologa
Abrahama Maslowa, autora teorii hierarchii potrzeb, bezpieczeństwo jest drugą w hierarchii potrzebą człowieka i grup społecznych, a także podstawową potrzebą państw i systemów międzynarodowych . Infrastruktura Krytyczna Państwa to: systemy ruchu litniczego, kolejowego, ruchu na autostradach, systemy przesyłania gazu, rafineryjne i magazyny paliw, zaopartywania w wodę i odprowadzania ścieków, systemy teleinformatyczne stosowane w systemie bankowości i finansów, systemy powiadamiania służb ratowniczych i reagowania kryzysowego i inne. Jedyną i skuteczną formą przeciwdziałania jest doskonalenie technik
bezpieczeństwa teleinformatycznego i teleinformacyjnego przy wytwarzaniu, przechowywaniu, przesyłaniu i niszczeniu informacji niejawnych. Odpowiedź na to pytanie nie jest łatwa i należy jej szukać w działaniach określających właściwą i jednolitą politykę bezpieczeństwa teleinformatycznego RP. Zagrożenia cyberterrorystyczne Zaawansowane technicznie ataki cybernetyczne, wykorzystujące słabość systemów teleinformatycznych stosowanych w państwie mogą w poważny sposób zdezorganizować pracę najistotniejszych elementów funkcjonalnych oraz doprowadzić do trudnych do przewidzenia konsekwencji zarówno wewnętrznych
jak i zewnętrznych. Wydarzenia w Estonii w kwietniu 2007r. Cyberatak w Estonii poprzedzony był sporem pomiędzy rządem w Tallinnie, a rządem w Moskwie w sprawie usunięcia przez Estończyków pomnika żołnierzy radzieckich. Przez kilka tygodni trwał cyberatak, w efekcie którego zablokowane zostały strony władz Estonii, Ministerstw, partii politycznych, czołowych mediów i dwóch największych banków.

Podobny przypadek miał miejsce w Polsce po podpisaniu przez Polskę umowy ACTA.
Po ataku grupy Anonymous zostały zaatakowane strony rządowe, Sejmu oraz CERT (zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci). ACTA - międzynarodowa umowa handlowa zwalczająca obrót towarami podrabianymi, niosąca za sobą wiele innych regulacji o globalnym zasięgu, która zdaniem polskich prawników narusza prawa i wolności obywateli określone w Konstytucji RP). BEZPIECZEŃSTWO INFORMACYJNE

Bardzo często bezpieczeństwo informacyjne rozumiane jest jako ochrona informacji przed niepożądanym, przypadkowym lub świadomym jej ujawnieniem. Podejmowane środki bezpieczeństwa mają na celu zapewnienie poufności, integralności i dostępności informacji. Ich celem jest wyeliminowanie zagrożenia dla informacji, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania. Wg Pierra Delvy cyberprzestrzeń to przestrzeń otwartego komunikowania za pośrednictwem połączonych komputerów i pamięci informatycznych pracujących na całym świecie (to ogół powiązań
o charakterze wirtualnym, nieprzestrzennym). Zgodnie z nowelizacją Ustawy z dnia 30 sierpnia 2011 o Zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP określa cyberprzestrzeń jako "przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy teleinformatyczne, określone w art. 3 pkt 3 ustawy z dnia 17.02.2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne". Cyberprzestrzeń informacyjne Bezpieczeństwo ze względu na
obszar jaki obejmuje ze względu na
stosunek do obszaru państwa
ze względu na
dziedzinę w jakiej występuje
bezpieczeństwo wewnętrzne
bezpieczeństwo zewnętrzne
bezpieczeństwo globalne
bezpieczeństwo międzynarodowe
bezpieczeństwo regionalne
bezpieczeństwo narodowe
To przemyślany politycznie lub militarnie motywowany atak albo groźba ataku na systemy teleinformatyczne oraz zgromadzone dane w celu sparaliżowania lub poważnego zniszczenia Infrastruktury Krytycznej Państwa oraz zastraszenia i wymuszenia
na rządzie lub społeczności
daleko idących
polityczno - militarnych działań.
dr Krzysztof Liedel
Full transcript