blog.jpg

Gromadzenie i zabezpieczanie materiału dowodowego w zakresie przestępstw komputerowych

W naturalny sposób wraz z rozwojem technologii informatycznych, w tym wykorzystania Internetu, pojawił się problem niewłaściwego stosowania osiągnięć elektronicznego przetwarzania danych. Rozwój technologii informatycznych sprawił, że metody włamań do systemów komputerowych przybierają różne formy. Począwszy od ataków poprzez sieć, gdzie z zacisza swoich „garaży” potencjalni przestępcy przedzierają się przez kolejne poziomy zabezpieczeń, a skończywszy na atakach wewnętrznych wykonywanych, np. przez niezadowolonych lub skorumpowanych przez konkurencję pracowników. Zdarza się, że udaje się przekupić administratorów systemu komputerowego, którzy kierując się chęcią np. łatwego zarobku lub niezadowoleniem z powodu zbyt niskich zarobków przekazują w niepowołane ręce informacje o znaczeniu biznesowym, np. kopie planów marketingowych. Wszystkie te okoliczności przyczyniły się to do wykreowania nowych form przestępczości (zwanych często cyber-przestępstwami), a także coraz powszechniejszego wykorzystywania Internetu w popełnianiu pospolitych przestępstw.

Definiowanie środków ochrony infrastruktury krytycznej

Po rozpoznaniu i wyznaczeniu systemów należących do infrastruktury krytycznej należy zdefiniować, na podstawie określonych wymagań bezpieczeństwa oraz przeprowadzonej analizy ryzyka,  środki ochrony pozwalające na przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia ich funkcjonowania.

Koszty wdrożenia i wydatki operacyjne dot. środków ochrony

Zapewnienie sprawności działania infrastruktury krytycznej wymaga znacznych nakładów na zabezpieczenie poszczególnych jej elementów przed zagrożeniami zniszczenia, uszkodzenia bądź zakłócenia jej funkcjonowania [1],[2]. Niezależnie od rodzaju systemu należącego do infrastruktury krytycznej mamy do czynienia ze stosunkowo ujednoliconą klasą zabezpieczeń, których poszczególne składniki związane z wdrożeniem środków ochrony i ich utrzymaniem w trakcie eksploatacji wraz z określeniem ich potencjalnej maksymalnej wartości w stosunku do kosztów podstawowej funkcjonalności danego systemu przedstawiono poniżej.

Konstrukcja modelu administrowania infrastrukturą krytyczną

Konstrukcja modelu administrowania infrastrukturą krytyczną, w tym jej ochrony została ujęta w ramy zarządzania kryzysowego jako element tzw. Krajowego Planu Zarządzania Kryzysowego oraz Narodowego Programu Ochrony Infrastruktury Krytycznej tworzącego warunki do poprawy bezpieczeństwa tej infrastruktury m.in. w zakresie przygotowania na sytuacje kryzysowe mogące niekorzystnie wpłynąć na infrastrukturę krytyczną i reagowania w sytuacjach zniszczenia lub zakłócenia jej funkcjonowania oraz jej odtwarzania.

Teoretyczne aspekty infrastruktury krytycznej

Przedstawienie w postaci uogólnionego modelu infrastruktury krytycznej składającej się z wielu złożonych i funkcjonalnie zależnych elementów wymaga wyodrębnienia pewnych składowych, których wzajemne oddziaływanie determinuje sposób prawidłowego działania określonego systemu tej infrastruktury zarówno w aspekcie funkcjonalnym, jak i jego ochrony, rozumianej jako zapewnienie podstawowych atrybutów bezpieczeństwa, takich jak [1]:

Prawne aspekty infrastruktury krytycznej

Fundamentem legislacyjnym w Polsce dla infrastruktury krytycznej jest ustawa o zarządzaniu kryzysowym określająca m.in. organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tym obszarze [1] oraz akty wykonawcze wydane na jej podstawie. Wprowadzone regulacje prawne określają zarówno pojęcie infrastruktury krytycznej, jej ochrony, jak i działania związane z zapobieganiem sytuacjom kryzysowym, reagowaniem w przypadku ich wystąpienia i przygotowaniem do przejmowania nad nimi kontroli, a także usuwaniu ich skutków oraz odtwarzaniu zasobów [2].

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem