Aktualne wydanie nr 4/2017

Współtworzymy System Cyberbezpieczeństwa Polaków

Skala zagrożeń związanych z używaniem internetu wymaga kompleksowej odpowiedzi. Przede wszystkim konieczna jest rozbudowa narzędzi technologicznych, np. systemów do automatycznego wykrywania zagrożeń, ich analizy i wymiany informacji, w tym międzynarodowej infrastruktury obserwacyjnej. Stanowi to obecnie jeden z ważniejszych obszarów prac badawczo-rozwojowych NASK Państwowego Instytutu Badawczego. Security Operation Center (SOC) w NC Cyber pracuje 24 godziny na dobę, korzystając z tych innowacyjnych narzędzi, aby monitorować polską sieć i w razie potrzeby przekazywać informacje do właścicieli zagrożonych sieci. Służy do tego m.in. platforma n6. Jest to usługa dla profesjonalistów – administratorów zajmujących się sieciami w biurach, na osiedlach, w szkołach, firmach. Drugim istotnym warunkiem utrzymania bezpieczeństwa jest świadomość społeczna. Zagrożenia przychodzące z sieci często polegają na próbie oszustwa, manipulacji, podstępnego podsuwania złośliwego programowania lub wyłudzania poufnych informacji (np. haseł do banku). Zapobieganie tego typu przestępstwom polega przede wszystkim na edukacji użytkowników. NASK PIB organizuje działania edukacyjne, kierowane do osób dorosłych (w tym seniorów) oraz do dzieci i młodzieży w ramach programu Komisji Europejskiej „Safer Internet” oraz w ramach działającej w instytucie Akademii NASK i portalu e-learningowego IT Szkoła. Bezpieczeństwo wiąże się też z przeciwdziałaniem dystrybucji w internecie treści nielegalnych i szkodliwych. Tym zajmuje się zespół interwencyjny Dyżurnet.pl, który przyjmuje zgłoszenia (również anonimowe) od internautów.

W czasach, kiedy środki płatnicze, takie jak drukowane banknoty i wybijane monety, są sukcesywnie wypierane przez nowoczesne metody płatnicze, przy użyciu Internetu lub smartfona, bezpieczeństwo tych transakcji staje się jednym z nadrzędnych celów w ochronie mienia należącego do klientów banków. Niniejsze opracowanie ma na celu przybliżenie problematyki działania sprawców dokonujących przejęcia środków płatniczych oraz sposobów zabezpieczenia się przed tego rodzaju przestępstwami, zarówno w obszarze działań usługodawcy, jakim jest bank, jak i klienta, którego nieostrożne działania mogą ułatwić sprawcom dokonanie na jego mieniu przestępstwa.

Technologie cyfrowe z jednej strony poprawiają jakość usług świadczonych na rzecz obywateli, ale równocześnie są źródłem nowych zagrożeń. W efekcie, poza dotychczasowymi rodzajami zarządzania bezpieczeństwem (bezpieczeństwem fizycznym czy technicznym) pojawiają się jego nowe formy, będące odpowiedzią na nowe zagrożenia (bezpieczeństwo cybernetyczne, bezpieczeństwo danych osobowych itp.). Te zróżnicowane działania, aby mogły osiągnąć zamierzony efekt, powinny być traktowane jako elementy większej całości. Ta większa całość to kompleksowe zarządzanie bezpieczeństwem obejmujące nie tylko działania na rzecz własnej jednostki, ale uwzględniające zarówno oddziaływanie podmiotów zewnętrznych, jak i ewentualne skutki społeczne, jakie może spowodować dysfunkcja usług, które podmiot dostarcza. Podejście usługowe jako metoda pozwalająca na hierarchizację procesów realizowanych w ramach administracji publicznej to zupełnie nowe zagadnienie wymagające zarówno zmian mentalnych wśród kadry zarządzającej, jak i dostosowania struktur formalnych do wymagań związanych z koniecznością wdrożenia nowych form zarządzania bezpieczeństwem.

Celem artykułu jest ukazanie w przystępnej formie każdemu czytelnikowi, będącemu jednocześnie użytkownikiem komputera i Internetu, kluczowych definicji i zagadnień z zakresu cyberprzestępczości. W zamyśle jest również przedstawienie podstawowego podziału tego typu przestępczości, charakterystycznych cech pozwalających na wyróżnienie poszczególnych czynów przestępczych, a także największych problemów i trudności − zarówno prawnych, jak i organizacyjnych − z jakimi borykają się polskie organy ścigania w ich zwalczaniu. Z uwagi na dynamiczny rozwój Internetu, usług internetowych czy coraz częstsze udostępnianie danych wrażliwych w urządzeniach mobilnych, to zagadnienie powinno być w zainteresowaniu każdego z nas. W jak najlepiej pojętym własnym interesie każdy użytkownik Internetu, komputerów czy urządzeń telekomunikacyjnych, z uwagi na coraz to bardziej wyszukane sposoby popełniania przestępstw lub oszustw internetowych dokonywanych z wykorzystaniem socjotechniki i najnowszych technologii, powinien dobrze poznać zagadnienia, takie jak podstawy zwalczania cyberprzestępczości czy „dobre praktyki” niezbędne do bezpiecznego korzystania z Internetu.

Phishing

Phishing – działalność przestępcza mająca na celu kradzież danych, najczęściej bankowych, osobowych oraz innych poufnych informacji. Oszuści za pośrednictwem Internetu rozsyłają nieprawdziwe informacje, aby sprowokować odbiorcę do określonego zachowania, jakim jest na przykład niezamierzone udostępnienie takich danych.

Ustalanie położenia telefonu komórkowego z wykorzystaniem aplikacji Android

W dzisiejszych czasach telefon komórkowy służy nam już nie tylko do rozmowy i pisania wiadomości SMS. Rozwój technologii spowodował, że telefony komórkowe zastępują nam wiele urządzeń, m.in. aparat fotograficzny, nawigację, odtwarzacz muzyczny i wideo oraz komputer z dostępem do Internetu. Powstaje wiele aplikacji, które wykorzystujemy w codziennym życiu, np. podczas uprawiania sportu, zwiedzania czy podróżowania autem. Telefony komórkowe (smartfony) stały się oknem na świat, urządzeniami, za pomocą których możemy wykonać wiele czynności, nie wychodząc z domu.

Lokalizowanie punktów dostępowych oraz urządzeń w sieci bezprzewodowej Wi-Fi

Niniejszy artykuł stanowi opis sieci bezprzewodowych. Autor przedstawia ich rozwój, typy oraz specyfikę działania. Ponadto omawia metody lokalizowania punktów dostępowych oraz urządzeń w sieci bezprzewodowej.