Komisja Rewizyjna
Przewodniczacy |
Zofia Chybiło |
Sekretarz |
Wilhelmina Kuczma |
Członek komisji |
Maria Ciepły |
Strona Główna
Wiadomości
Cybernetyczna wojna. W tej wojnie nie ma ani rannych żołnierzy, ani przelewu krwi. Ale jest groźniejsza niż jakakolwiek inna. Co nam zagraża w sieci? Jak państwo, firmy sektora publicznego i prywatny biznes mogą się zabezpieczyć i bronić przed cyberprzestępcami? Kto jest szybszy? W myśli, w technice, w organizacji, w edukacji – przestępcy, czy policja. Cyberprzestępczość to po prostu jest skrzydło cyberinnowacyjności. Niczym w tym przypadku nie różni się technika – różni się tylko i wyłącznie kierunek, interes i stosunek do prawa. Często także zaplecze, nie tylko organizacyjne, ale również polityczne. Ten drugi – wirtualny – świat cały czas ewoluuje i podlega procesom globalizacji. Eksperci od cyberbezpieczeństwa od dawna mówią, że jest to rzeczywistość poszerzająca otaczający nas świat. Ochrona tożsamości i problem jej kradzieży – to są problemy, z którymi się cały czas borykamy i które są niezwykle istotne. Powinniśmy podjąć działania mające na celu wyeliminowanie bądź ograniczenie kradzieży tożsamości, czyli podszywania się pod inne osoby. W ciągu ostatnich trzech lat najczęściej obserwowaliśmy ataki przy użyciu tak zwanych fałszywych bramek, czyli podszywaniem się pod agentów rozliczeniowych. Najczęstszym punktem wejścia było rozsyłanie do użytkowników SMS-ów zawierających prośbę o dopłatę. Musimy dbać o cyberhigienę i cyberodporność. Mamy cztery główne obszary na których ochronie powinniśmy się skupić, jak również obszary podniesienia tzw. cyberodporności. Zdefiniowaliśmy to jako główny cel strategii Cyberbezpieczeństwa RP na lata 2019-2024. Ten cel to podnoszenie poziomu odporności na ataki, jak również podniesienie poziomu ochrony informacji w systemach teleinformatycznych. Chodzi tu tak o systemy prywatne, administracji publicznej i systemy wojskowe. Zabezpieczeniem tożsamości np. przed cyberatakami ukierunkowanymi na jej kradzież w sieci może być zmiana haseł i stosowanie wraz z nimi innych równoległych sposobów uwierzytelniania. Dane powinny być chronione „szyfrowaniem ich oraz przechowywaniem w miejscach, które utrudniają wysoką dostępność” oraz poprzez stosowanie ich kopii zapasowych. W obszarze aplikacji pamiętać należy że „chodzi o to, żeby mieć świadomość, w jaki sposób korzystamy z aplikacji, na co się zgadzamy, instalując aplikację”. Generalnie rzecz ujmując mamy tu do czynienia przede wszystkim z kwestiami dostępności informacji. Ingerencja w tę sferę jest dokonywana poprzez zakłócanie funkcjonowania sieci. Kwestia dostawców wysokiego ryzyka dotyczy nie tylko poufności, ale także dostępności tych usług. Gdy instalujemy oprogramowanie od dostawcy, który nie zapewnia odpowiedniej jakości, może doprowadzić to do sytuacji w której utracimy dostęp do infrastruktury. O metodach wykradania danych, wojnie cybernetycznej i sposobach walki z cyberprzestępcami opowiada podczas wykładu online w ramach cyklu „Przybij piątkę nauce” dr inż. Mirosław Hajder, specjalista ds. cyberbezpieczeństwa.
Kontakt
All rights reserved. Design by Free CSS Templates.
Stworzone dzięki pl.mfirma.eu