Blog - Andrzej Machnacz

cyberbezpieczeństwo, infrastruktura krytyczna, medycyna alternatywna, technologia, sztuczna inteligencja (AI)

Zanim skorzystasz z internetowego narzędzia badającego bezpieczeństwo, zastanów się czy warto

Obecnie, powszechny dostęp do Internetu, umożliwia współdzielenie wszelkich informacji, a w szczególności oprogramowania. Dzięki hackerskim stronom webowym, listom dyskusyjnym, potencjalni włamywacze (ang. crackers) nie są już osamotnieni w poszukiwaniu nowych technik pokonywania zabezpieczeń. Liczba ogólnie dostępnych narzędzi w Internecie do penetrowania dowolnej platformy jest oszałamiająca.

Techniki zdobywania informacji dla nielegalnych działań

Internet stanowi doskonały pojazd dla przestępców (włamywaczy), którzy mogą kolekcjonować i współdzielić informacje/ oprogramowanie z innymi przestępcami na całym świecie. Globalna sieć komputerowa stworzona przez Internet pozwala przeprowadzać różnego rodzaju transakcje, nie tylko legalne. Znacznie ułatwia handel informacjami dotyczącymi różnych technologii (szpiegostwo przemysłowe), a także innymi danymi ściśle związanymi z określonym przedsiębiorstwem. Udostępniane lub wymieniane dane w Internecie nie są zawsze ściśle związane z zagadnieniami sieciowymi, czy też z tym - jak włamać się do danego systemu.

Gromadzenie i zabezpieczanie materiału dowodowego w zakresie przestępstw komputerowych

W naturalny sposób wraz z rozwojem technologii informatycznych, w tym wykorzystania Internetu, pojawił się problem niewłaściwego stosowania osiągnięć elektronicznego przetwarzania danych. Rozwój technologii informatycznych sprawił, że metody włamań do systemów komputerowych przybierają różne formy. Począwszy od ataków poprzez sieć, gdzie z zacisza swoich „garaży” potencjalni przestępcy przedzierają się przez kolejne poziomy zabezpieczeń, a skończywszy na atakach wewnętrznych wykonywanych, np. przez niezadowolonych lub skorumpowanych przez konkurencję pracowników.

Definiowanie organizacyjnych, technicznych i kontrolno-weryfikacyjnych środków ochrony infrastruktury krytycznej

Po rozpoznaniu i wyznaczeniu systemów należących do infrastruktury krytycznej należy zdefiniować, na podstawie określonych wymagań bezpieczeństwa oraz przeprowadzonej analizy ryzyka,  środki ochrony pozwalające na przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia ich funkcjonowania.

Prawne aspekty infrastruktury krytycznej

Fundamentem legislacyjnym w Polsce dla infrastruktury krytycznej jest ustawa o zarządzaniu kryzysowym określająca m.in. organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tym obszarze [1] oraz akty wykonawcze wydane na jej podstawie. Wprowadzone regulacje prawne określają zarówno pojęcie infrastruktury krytycznej, jej ochrony, jak i działania związane z zapobieganiem sytuacjom kryzysowym, reagowaniem w przypadku ich wystąpienia i przygotowaniem do przejmowania nad nimi kontroli, a także usuwaniu ich skutków oraz odtwarzaniu zasobów [2].

Blog

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2025 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search