Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe.

Podobne prezentacje


Prezentacja na temat: "Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe."— Zapis prezentacji:

1 Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r.

2

3 Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni ? Hakerzy, haktywiści, cyberterroryści

4 HAKING motywacja:pozapolityczna i pozaekonomiczna cel ataków:skuteczny atak, sam w sobie szkody:brak lub bardzo małe HAKTYWIZM motywacja:problem (konflikt) polityczny/społeczny; cel ataków:zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody:ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja:konflikt polityczny/militarny, cel ataków:fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody:potencjalnie bardzo duże

5 NIEUSTRUKTURALIZOWANY SPECYFICZNA MOTYWACJA (cel sam w sobie to skuteczny atak ) POLEGA GŁÓWNIE NA WŁAMANIU – UZYSKANIU DOSTĘPU DO ZABEZPIECZONYCH ZASOBÓW NIE WYWOŁUJE STRAT MATERIALNYCH CZY INNYCH SZKÓD NIE MA ZWIĄZKU Z SYTUACJĄ POLITYCZNĄ PRZEJAWIA PEWIEN KODEKS POSTĘPOWANIA SZEROKIE ROZUMIENIE HAKINGU – KAŻDA OSOBA DOKOUNJĄCA ATAKÓW (zaciera ono istotne różnice między obserwowanymi zdarzeniami) ROZUMIENIE WĄSKIE: HAKING

6 Script-kids – osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) Krakerzy – osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: –coraz częstsze‏ –bardziej uciążliwe, –pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów). SZEGÓLNE ODMIANY HAKINGU

7 -brak ograniczeń w wyborze celów ( geograficzne położenie celu nie ma znaczenia )‏ -nieograniczony dostęp do odpowiedniej wiedzy i narzędzi do przeprowadzania ataków ( wymiana informacji między środowiskami hakerów z różnych krajów )‏ -trudność wskazania źródła ataku ( względna )‏ TRANSNARODWY WYMIAR HAKINGU

8 Wąsko rozumiany haking nie stanowi istotnego zagrożenia bezpieczeństwa teleinformatycznego w skali całego państwa, choć należy być świadomym zagrożeń płynących z niego dla poszczególnych instytucji/organów administracji. Nie jest też zagrożeniem bezpieczeństwa międzynarodowego państwa i zazwyczaj jest traktowany w kategoriach kryminalnych.

9 HAKTYWIZM  Internet jest także przestrzenią działań motywowanych politycznie.  Działają w nim podmiotyzinstytucjonalizowane oraz nieformalne grupy osób.  Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie.

10 PIERWOTNIE: - „elektroniczny protest”/cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala)‏ - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - „wojny internetowe” CECHY HAKTYWIZMU

11 W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty ) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe. HAKTYWIZM w PRAKTYCE

12 konflikty międzynarodowe (polityczne/militarne) są obecnie przenoszone do Internetu przykłady : Konflikt Bliskowschodni Konflikt Indii z Pakistanem Spór rosyjsko – estoński (04/ )‏ TRANSNARODOWY WYMIAR HAKTYWIZMU

13 Charakter ataków: – skala, – czas trwania, – intensywność, – zaatakowane obiekty, – skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania. HAKTYWIZM problem bezpieczeństwa międzynarodowego państwa, czy działanie kryminalne?

14 POJĘCIE CZĘSTO NADUŻYWANE ( terrorysta korzystający z Internetu to nie jest cyberterrorysta ! ) SPORY DEFINICYJNE ( czym jest sam terroryzm ? ) NIEJEDNOZNACZNA OCENA STOPNIA REALNOŚCI TEGO ZAGROŻENIA (czy grozi nam cybernetyczne „Pearl Harbour”) CYBERTERRORYZM

15 infrastruktura krytyczna kraju: – sieci energetyczne – sieci przesyłowe paliw płynnych – transport lotniczy, kolejowy, drogowy – łączność rządową i służb ratowniczych zakłady przemysłowe zawierające czynniki i siły niebezpieczne system finansowy/płatniczy kraju POTENCJALNE OBIEKTY ATAKÓW CYBERTERRORYSTYCZNYCH

16 Potencjalne szkody, jakie mogą wyniknąć z paraliżu funkcjonowania powyższych systemów są bardzo poważne i dlatego też cyberterroryzm, powinien być postrzegany jako istotny problem ze sfery bezpieczeństwa międzynarodowego państwa.

17 Prawdopodobieństwo jest tym mniejsze im większą skalę zniszczeń zakładamy... skuteczny atak wymaga: – motywacji i determinacji – wiedzy fachowej – sprzyjającego środowiska – wysiłku organizacyjnego i badawczego PRAWDOPODOBIEŃSTWO ATAKU CYBERTERRORYSTYCZNEGO DOTYCHCZAS NIE ODNOTOWANO ŻADNEGO ZDARZENIA SPEŁNIAJĄCEGO WARUNKI KWALIFIKACJI DO KATEOGRII CYBERTERRORYZMU !

18 PODSUMOWUJĄC Haking to manipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bepieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa (systemy teleinformatyczne traktowane są jako broń)‏. Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.

19 Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’ POCZĄTKOWY CEL – WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER – ATAK NA DOSTĘPNOŚĆ (DDoS)‏ SKALA – ZMIENNA, OKRESY ‘SPOKOJU’ I WZMOŻONE FALE ATAKÓW EFEKT – PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI – NIESTAŁY, » FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY » OKRESY ‘WYCISZENIA’: DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)‏

20 Dziękuję za uwagę !


Pobierz ppt "Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe."

Podobne prezentacje


Reklamy Google