• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Cyberterroryzm



    Podstrony: 1 [2] [3]
    Przeczytaj także...
    Unia Europejska, UE – gospodarczo-polityczny związek 27 demokratycznych państw europejskich. Unia powstała 1 listopada 1993 roku – na mocy podpisanego 7 lutego 1992 traktatu z Maastricht – jako efekt wieloletniego procesu integracji politycznej, gospodarczej i społecznej. Korzenie współczesnej integracji europejskiej sięgają okresu powojennego i ograniczały się do 6 państw zachodnioeuropejskich. Państwa te tworzyły wiele form i mechanizmów współpracy, powoływały organizacje, instytucje i organy, których celem było wzmocnienie jedności między nimi. W 1993 nadrzędną wobec wszystkich poprzednich organizacji została Unia Europejska, sama otrzymując nieznaną wcześniej hybrydową formułę sui generis. Haker (ang. hacker) – osoba, która wyszukuje i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów. W 2011 roku hakerzy poznali 174 mln rekordów w 855 atakach.

    Cyberterroryzmneologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni. Do tego typu działań można tez zaliczyć działania hakerskie i inne działania z wykorzystaniem cyberprzestrzeni mające na celu wywołanie strachu, demonstrację władzy czy szantaż społeczeństwa, organizacji lub rządów. Zdaniem amerykańskich agencji rządowych takich jak FBI czy CIA tego typu działania przestępcze są dziełem m.in. grup terrorystycznych, które dążą do wykrycia potencjalnych luk w systemach bezpieczeństwa.

    Cybernetyka (gr. kybernetes "sternik; zarządca" od kybernán "sterować; kontrolować") – nauka o systemach sterowania oraz związanym z tym przetwarzaniu i przekazywaniu informacji (komunikacja).Kontrola ruchu lotniczego (ang. ATC - Air Traffic Control) – służba ustanowiona w celu zapobiegania niebezpiecznym zbliżeniom statków powietrznych ze sobą, zarówno podczas lotu jak i na lotniskach. Kontrola ruchu lotniczego ma też na celu usprawnianie i utrzymywanie uporządkowanego przepływu ruchu lotniczego.

    Pojęcie cyberterroryzmu jest obiektem publicznego zainteresowania przynajmniej od lat 80. XX w., a spekulacje jego dotyczące znacznie nasiliły się po zamachach 11 września 2001. Jako typowe cele ataków przywoływane są systemy kontroli lotów, infrastruktura bankowa, elektrownie czy systemy dostarczania wody.

    Uznaje się, że termin cyberterroryzm powstał w roku 1997 za sprawą naukowca z Instytutu Bezpieczeństwa i Wywiadu (Institute for Security and Intelligence) w Kalifornii, Barry’ego C. Collina, który zdefiniował to jako połączenie cybernetyki i terroryzmu.

    Technologia informacyjna (ang. information technology, IT) – całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem informacji.Polska, Rzeczpospolita Polska – państwo unitarne w Europie Środkowej, położone między Morzem Bałtyckim na północy a Sudetami i Karpatami na południu, w dorzeczu Wisły i Odry. Powierzchnia administracyjna Polski wynosi 312 679 km², co daje jej 70. miejsce na świecie i dziewiąte w Europie. Zamieszkana przez ponad 38,5 miliona ludzi, zajmuje pod względem liczby ludności 34. miejsce na świecie, a szóste w Unii Europejskiej.

    Program ochrony cyberprzestrzeni RP[ | edytuj kod]

    Prace nad dokumentem Program ochrony cyberprzestrzeni RP na lata 2009–2011 zostały zainicjowane przez Agencję Bezpieczeństwa Wewnętrznego i Ministerstwo Spraw Wewnętrznych i Administracji w związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki.

    Terroryzm – użycie siły lub przemocy psychicznej przeciwko osobom lub własności z pogwałceniem prawa, mające na celu zastraszenie i wymuszenie na danej grupie ludności lub państwie ustępstw w drodze do realizacji określonych celów. Działania terrorystyczne mogą dotyczyć całej populacji, jednak najczęściej są one uderzeniem w jej niewielką część, aby pozostałych obywateli zmusić do odpowiednich zachowań.Międzynarodowa Organizacja Policji Kryminalnych "Interpol" określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.

    „Mówi się o sile wodnego żywiołu podczas powodzi, o trąbach powietrznych, o trzęsieniach ziemi, o pożarach. Na walce z żywiołami oparta jest strategia zarządzania kryzysowego w każdym kraju. Ale współcześnie pojawił się nowy żywioł, nieznany starożytnym – cyberprzestrzeń. Jak nad nią zapanować? Jak ją utrzymać w karbach? Jak zminimalizować skutki katastrof wywołanych w przestrzeni wirtualnej światowych gospodarek i ataków na infrastrukturę krytyczną począwszy od ujęć wody poprzez sieci energetyczne i telekomunikacyjne aż po systemy finansowe?” – zastanawia się Sławomir Kisieliński omawiając założenia programu ochrony cyberprzestrzeni.

    ePUAP (elektroniczna Platforma Usług Administracji Publicznej) – ogólnopolska platforma teleinformatyczna służąca do komunikacji obywateli z jednostkami administracji publicznej w ujednolicony, standardowy sposób. Zbudowana w ramach projektu ePUAP-WKP (Plan Informatyzacji Państwa). Usługodawcami są jednostki administracji publicznej oraz instytucje publiczne (zwłaszcza podmioty wykonujące zadania zlecone przez państwo).Cyberprzestrzeń – pojęcie początkowo używane w powieściach ojca cyberpunku Williama Gibsona na określenie rzeczywistości wirtualnych, w których znajdowali się jego bohaterowie. Obecne znaczenie uległo zmianie i mianem tym określa się przede wszystkim wirtualną przestrzeń, w której połączone siecią komputery lub inne media cyfrowe (na przykład telefonia komórkowa) komunikują się. Do łączenia komputerów służy najczęściej Internet. Tym samym jest to właściwie przestrzeń informatyczna, a nie cybernetyczna. Cyberprzestrzeń jest także określana jako nowego typu przestrzeń społeczna, w której spotykają się internauci.

    W przypadku Polski, potrzeba kompleksowego zsynchronizowanego przeciwdziałania powyższym zagrożeniom stała się priorytetem z uwagi na wdrażanie wielu rozwiązań teleinformatycznych typowych dla nowoczesnego społeczeństwa informacyjnego.

    Dzięki między innymi aktywizacji wykorzystania środków unijnych, nie tylko rozwinięto wewnętrzne systemy informatyczne administracji publicznej wspierające procesy związane z zarządzaniem państwem i jego bezpieczeństwem, ale udostępniono także usługi świadczone drogą elektroniczną dla obywateli i firm prawnych, takie jak ePUAP, e-Deklaracje. Zwiększyła się dostępność tego typu usług udostępnianych przez podmioty komercyjne.

    Ministerstwo Spraw Wewnętrznych i Administracji – urząd administracji rządowej, obsługujący Ministra Spraw Wewnętrznych i Administracji, właściwego do spraw czterech działów administracji rządowej: administracji, informatyzacji, spraw wewnętrznych, mniejszości narodowych oraz wyznań religijnych i etnicznych. Ministerstwo zostało utworzone z dniem 1 stycznia 1997, w ramach reformy centrum administracyjno-gospodarczego. Ministerstwo zniesiono 21 listopada 2011, z mocą od 18 listopada 2011. Na jego miejsce utworzono: Ministerstwo Spraw Wewnętrznych i Ministerstwo Administracji i Cyfryzacji.e-Deklaracje - system umożliwiający podmiotom gospodarczym przesyłanie drogą elektroniczną deklaracji podatkowych. e-Deklaracje to także narzędzie nowoczesnej, efektywnej i przyjaznej administracji skarbowej, wspierające realizację nałożonych na nią zadań ustawowych. System e-Deklaracje został uruchomiony 1 stycznia 2008 r., natomiast zakończenie wprowadzania systemu e-Podatki – pełnej wersji usług elektronicznych online dla obywateli i podmiotów gospodarczych, planowane jest na koniec 2012 r. e-Deklaracje są częścią e-Podatków realizowaną w pierwszej kolejności.

    Przenoszone w obszar teleinformatyki są procesy istotne dla prawidłowego funkcjonowania państwa i społeczeństwa. Rodzi to potrzebę pilnego stworzenia programu koordynującego na poziomie państwa ochronę jego zasobów w cyberprzestrzeni, tak aby funkcjonowanie państwa i życie Polaków nie zostało zakłócone czy sparaliżowane jak w Estonii.

    Agencja Bezpieczeństwa Wewnętrznego (ABW) – instytucja będąca służbą specjalną zajmująca się pozawojskowymi aspektami działalności związanymi z: ochroną informacji niejawnych, bezpieczeństwem wewnętrznym, teleinformatycznym, ekonomicznym Rzeczypospolitej Polskiej m.in. kontrwywiadem i zwalczaniem przestępczości zorganizowanej na terenie Rzeczypospolitej Polskiej, ogólnej ochrony RP i jej porządku konstytucyjnego. Jest służbą ochrony państwa (pozawojskową) i krajową władzą bezpieczeństwa.Zamach z 11 września 2001 – seria czterech ataków terrorystycznych, przeprowadzonych rano we wtorek 11 września 2001 roku na terytorium Stanów Zjednoczonych za pomocą uprowadzonych samolotów pasażerskich. Sprawcami byli przedstawiciele organizacji Al-Ka’ida, którzy po opanowaniu samolotów skierowali je na obiekty dwóch wież World Trade Center oraz budynku Pentagonu. W czwartym przypadku usiłowanie ataku nie powiodło się z uwagi na obronne zachowanie pasażerów na jego pokładzie, wskutek czego samolot rozbił się. Łącznie w zamachu zginęły 2973 osoby.

    Opracowany w MSWiA i ABW, zawiera założenia działań o charakterze prawno-organizacyjnym, technicznym i edukacyjnym, których celem jest zwiększenie zdolności do zapobiegania i zwalczania cyberterroryzmu oraz innych pochodzących z publicznych sieci teleinformatycznych zagrożeń dla bezpieczeństwa państwa.

    Do korzyści z zatwierdzenia programu mają należeć:

    Neologizm (z gr. νεος + λογός – nowe słowo) – środek stylistyczny; nowy wyraz utworzony w danym języku, aby nazwać nieznany wcześniej przedmiot czy sytuację lub osiągnąć efekt artystyczny w utworze poetyckim.International Standard Serial Number, ISSN czyli Międzynarodowy Znormalizowany Numer Wydawnictwa Ciągłego – ośmiocyfrowy niepowtarzalny identyfikator wydawnictw ciągłych tradycyjnych oraz elektronicznych. Jest on oparty na podobnej koncepcji jak identyfikator ISBN dla książek, ISAN dla materiałów audio-wideo. Niektóre publikacje wydawane w seriach mają przyporządkowany zarówno numer ISSN, jak i ISBN.
  • zwiększenie poziomu bezpieczeństwa krytycznej infrastruktury teleinformatycznej państwa skutkujące zwiększeniem poziomu odporności państwa na ataki cyberterrorystyczne;
  • stworzenie i realizacja spójnej dla wszystkich zaangażowanych podmiotów administracji publicznej oraz innych współstanowiących krytyczną infrastrukturę teleinformatyczną państwa polityki dotyczącej bezpieczeństwa cyberprzestrzeni;
  • zmniejszenie skutków ataków cyberterrorystycznych, a przez to kosztów usuwania ich następstw;
  • stworzenie trwałego systemu koordynacji i wymiany informacji pomiędzy publicznymi i prywatnymi podmiotami odpowiedzialnymi za zapewnianie bezpieczeństwa cyberprzestrzeni państwa oraz władającymi zasobami stanowiącymi krytyczną infrastrukturę teleinformatyczną państwa;
  • zwiększenie kompetencji odnośnie do bezpieczeństwa cyberprzestrzeni podmiotów zaangażowanych w ochronę krytycznej infrastruktury teleinformatycznej państwa oraz innych systemów i sieci administracji publicznej;
  • zwiększenie świadomości użytkowników systemów dostępnych elektronicznie i sieci teleinformatycznych w zakresie metod i środków bezpieczeństwa.
  • Program ochrony cyberprzestrzeni jest pierwszym tego typu dokumentem w Polsce i ma na celu zainicjowanie działań, które pozwolą stworzyć jedną spójną strategię ochrony cyberprzestrzeni RP na najbliższe lata, będącą elementem składowym budowy szerokiej strategii bezpieczeństwa państwa.

    Bank – osoba prawna wykonująca działalność gospodarczą, polegającą na przyjmowaniu depozytów, udzielaniu kredytów, wydawaniu instrumentów pieniądza elektronicznego oraz innych czynności, określonych przepisami ustawy Prawo bankowe i wymienionych w statucie banku. Banki należą do tak zwanych instytucji zaufania publicznego.Wojna cybernetyczna (ang. cyber-warfare) – potencjalne wykorzystanie komputerów, internetu i innych środków przechowywania lub rozprzestrzeniania informacji w celu przeprowadzania ataków na systemy informatyczne wroga.

    Wraz ze wzrostem ilości informacji i usług przenoszonych do Internetu i innych sieci informatycznych wzrasta również zagrożenie ataku mającego na celu ich zniszczenie lub uniemożliwienie dostępu do nich. Atak ten może być zainicjowany z dowolnego miejsca na świecie. Budowana w ostatnich latach polska strategia przeciwdziałania takim atakom może pozwolić ich uniknąć lub choć zminimalizować ich skutki.

    Podstrony: 1 [2] [3]




    Reklama

    Czas generowania strony: 0.018 sek.