Cyberbezpieczeństwo

Szkolenia CTS Customized Training Solutions

Menu

Cyberbezpieczeństwo

Czym jest cyberbezpieczeństwo?    

Cyberbezpieczeństwo to ochrona pojedynczych użytkowników, organizacji o różnej wielkości oraz państw podczas korzystania z sieci internetowej. Możliwości rosną z roku na rok, pojawiają się nowe technologie, które mogą nie tylko ułatwiać życie, ale także być powodem do niepokoju. Najważniejszymi współczesnymi zagrożeniami są: cyberprzestępczość, cyberterroryzm oraz cyberwojna.
Sama definicja pojęcia „cyberbezpieczeństwo” jest złożona. W przypadku osób prywatnych będzie to ochrona ich danych osobowych czy zgromadzonych środków finansowych. Jeżeli chodzi o przedsiębiorstwa, cyberbezpieczeństwo to przede wszystkim ochrona poufnych danych i procesów biznesowych. Natomiast mówiąc o państwach, będzie to ochrona obywateli oraz infrastruktury teleinformatycznej.

Rozwój i charakterystyka przestępczości komputerowej

Przestępstwa komputerowe to wszystkie czyny karalne, w których posłużono się komputerem jako narzędziem. Jedną z najważniejszych przyczyn popularności i ciągłego rozwoju tego typu wykroczeń jest masowy dostęp do Internetu, co umożliwia przekraczanie prawa bez konieczności wychodzenia choćby z własnego pokoju. W przestępczości komputerowej istnieją dwie kategorie; jedną stanowią czyny karalne „tradycyjne” w których technologia była pomocna, drugą zaś są przestępstwa nowe, których wykonanie nie byłoby możliwe bez wykorzystania Internetu.

Klasyfikacja przestępstw komputerowych

Czyny karalne związane z wykorzystaniem komputera to:
• oszustwa komputerowe – modyfikowanie, blokowanie bądź usuwanie danych i oprogramowania, co powoduje szkodę osoby trzeciej,
• fałszerstwo komputerowe – modyfikacje danych, które spełniają kryteria fałszerstwa w obowiązującym prawie narodowym,
• niszczenie danych i oprogramowania,
• sabotaż komputerowy – modyfikowanie, blokowanie bądź usuwanie danych i oprogramowania, którego celem jest zakłócenie funkcjonowania komputera i systemu,
• uzyskanie nieuprawnionego dostępu,
• założenie podsłuchu komputerowego,
• nieuprawnione kopiowanie oprogramowania i danych,
• szpiegostwo komputerowe,
• nieuprawnione korzystanie z oprogramowania chronionego.

Techniki popełniania cyberprzestępstw i zagrożenia

Jedną z silnie rozwijających się i popularnych technik jest rozpowszechnianie wirusów. Wirusy komputerowe to specjalne programy, które mogą niszczyć i modyfikować dane w zainfekowanym komputerze, wyświetlać niegroźne komunikaty lub całkowicie zablokować działanie systemu operacyjnego. Najczęściej przesyłane są za pośrednictwem popularnych komunikatorów, poczty mailowej, stron internetowych. Popularne ściąganie plików, korzystanie z pirackiego oprogramowania, otwieranie podejrzanych załączników w konwersacjach naraża komputer na zainfekowanie namnażającym się wirusem.
Kilka lat temu utworzenie wirusa mogło wymagać specjalistycznej wiedzy. W miarę rozwoju technologii robi się coraz bardziej niebezpiecznie – w Internecie aż roi się od specjalnych generatorów wirusów, co pozwala niemal każdemu na stworzenie złośliwego oprogramowania.

Bardzo rozpowszechnione jest piractwo komputerowe, czyli kopiowanie i dystrybuowanie oprogramowania do użytku osobistego lub służbowego. Pozwala to na uniknięcie sporych kosztów związanych z używaniem niektórych programów lub całych systemów operacyjnych. Producenci rocznie tracą na tym procederze ogromne pieniądze, nawet do kilkudziesięciu miliardów USD. Straty ponoszą także ich partnerzy handlowi oraz klienci.

Zapobieganie piractwu komputerowemu

Piractwo komputerowe to przestępstwo wyjątkowo trudne do zwalczenia. Państwa wciąż wynajdują na to nowe sposoby, poczynając od regularnych kontroli przedsiębiorstw, a kończąc na niespodziewanych wizytach służb w domach osób podejrzanych o piractwo. Bardzo istotna w tej kwestii jest edukacja pomniejszych cyberprzestępców, którzy niejednokrotnie nie zdają sobie nawet sprawy z podejmowanego przez nich ryzyka. Programy skopiowane są mniej stabilne, mogą zawierać wirusy, uszkadzać komputery oraz umożliwiać wyciek ważnych danych. Sfałszowane oprogramowanie może posiadać usterki, które w konsekwencji prowadzą do awarii dysku twardego i generować dodatkowe koszty, związane z koniecznością skorzystania z serwisu. Możliwe, że gdyby wszyscy przestępcy mieli taką wiedzę, to dużo rzadziej dochodziłoby do ściągania nielegalnego oprogramowania.

Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.Czytaj więcej Akceptuję