Facebook - konwersja
Czytaj fragment
Pobierz fragment

Filozofia cyberbezpieczeństwa - ebook

Data wydania:
26 września 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
69,00

Filozofia cyberbezpieczeństwa - ebook

Filozofia cyberbezpieczeństwa to ambitna i nowatorska próba spojrzenia na rozległą dziedzinę naukową z zupełnie nowej perspektywy. Dostępne są dziś na rynku setki książek, które skupiają się na aspektach technicznych ataków na systemy komputerowe lub analizują konsekwencje społeczne wybranych technologii. Publikacja, którą trzymacie w ręku, oferuje Czytelnikowi coś więcej. Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży – od obrony przed phishingiem po realia cyberkonfliktów między wrogimi państwami. Książka Łukasza Olejnika i Artura Kurasińskiego, okraszona licznymi anegdotami i odniesieniami do bieżących wydarzeń, jest cenną lekturą dla każdej osoby pracującej w branży IT lub hobbystycznie zainteresowanej tą tematyką.
Michał Zalewski
VP, CISO (główny oficer bezpieczeństwa informacji) w Snap, były najlepszy polski haker

Publikacja opisuje terminologię dziedziny bez konieczności zagłębiania się w aspekty technologiczne, objaśnia na zrozumiałym poziomie kluczowe pojęcia i relacje między nimi. Swoją specyfiką wyróżnia się na tle innych publikacji opisujących elementy organizacyjno-prawne dziedziny cyber. Jest bardzo przydatna dla osób interesujących się problematyką cyberbezpieczeństwa. W szczególności powinni zwrócić na nią uwagę Czytelnicy chcący zagłębić się w terminy dziedzinowe, poszukujący poszerzenia swojego rozumienia cyberbezpieczeństwa. Warto polecić ją również personelowi technicznemu w celu poznania interpretacji pewnych zagadnień oraz poszerzenia bazy definicyjnej niezwiązanej z technikaliami pojęć, w których się codziennie obracają.
Gen. bryg. Karol Molenda
pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni

Jeśli szukacie aperitifu, aby nabrać apetytu na problematykę cyberbezpieczeństwa, to… trzymając tę książkę w ręku, już znaleźliście. Jeśli obawiacie się filozoficznego rozdzielania włosa na czworo, to nie lękajcie się; w tej książce nie ma zbędnego filozofowania. W dodatku jest tak przyjaźnie napisana, że szybciej ją przeczytacie, niż zrozumiecie. Chyba że macie pod czaszką zupełnie niezhakowany superprocesor.
Prof. Andrzej Zybertowicz

Tak jak musimy zaznajomić się z prawami, które rządzą społeczeństwem, by działać dobrze jako obywatele, tak samo musimy uchwycić szybko rozwijający się cyfrowy świat, w którym oprogramowanie nie zawsze jest godne zaufania i obfituje w niebezpieczeństwa. Filozofia cyberbezpieczeństwa to wyczerpujący poradnik zawierający ważne wskazówki dotyczące bezpiecznego poruszania się i kształtowania polityki w świecie, w którym zły kod komputerowy sieje coraz większe spustoszenie. Autorzy prowadzą Czytelników przez niezbędne kwestie: jak odeprzeć cyberprzestępców, jak odróżnić szum od poważnego wpływu w doniesieniach o „cyberatakach”, jak zrozumieć, kiedy cyberoperacje hakerów wspieranych przez państwo są tolerowane zgodnie z prawem międzynarodowym, a kiedy są naruszeniami lub przestępstwami. Co ważne i niezwykle aktualne, książka zawiera analizę roli kwestii cyber w wojnie Rosji z Ukrainą.
Frank Bajak
korespondent technologiczny, Associated Press

Cyberbezpieczeństwo staje się i odtąd będzie już zawsze jedną z priorytetowych potrzeb ludzkości. Książka wychodzi tej potrzebie naprzeciw. Jej największą wartością jest to, że w sposób przystępny dla każdego Czytelnika opowiada cyberświat i wyjaśnia podstawowe kategorie i dylematy cyberbezpieczeństwa. To książka dla wszystkich, nie tylko decydentów państwowych, menadżerów różnych szczebli, analityków, nauczycieli, studentów, ale dla każdego obywatela, ponieważ cyberbezpieczeństwo dotyczy nas wszystkich. To przyjazny w odbiorze podręcznik z zakresu bardzo potrzebnej edukacji na rzecz cyberbezpieczeństwa. Łączy sprawy ogólne z konkretami, niekiedy bardzo szczegółowymi i praktycznymi radami dla „cyberian” (jeśli tak mógłbym określić coraz większe rzesze osób zagospodarowujących różne „kontynenty” cyberprzestrzeni). Z mojej perspektywy na uwagę zasługuje podkreślenie znaczenia i konieczności posiadania jasno zdefiniowanej strategii cyberbezpieczeństwa państwa.
Prof. dr hab. Stanisław Koziej
były szef Biura Bezpieczeństwa Narodowego

Co ma znaczenie? A co ważniejsze, co nie ma znaczenia? Te głębokie filozoficzne pytania dotyczą bezpośrednio każdego, kto zmaga się z cyberbezpieczeństwem. Ta aktualna, dobrze zbadana i wnikliwa książka dostarcza rygorystycznych, ale przystępnych ram teoretycznych, ilustrowanych prowokacyjnymi i aż nazbyt realistycznymi scenariuszami, oraz zawiera ważne sugestie, które rozjaśnią nasze myśli i poprawią naszą skuteczność. Polecam ją zarówno profesjonalistom, jak i nowicjuszom.
Edward Lucas
autor Cyberphobia, były starszy redaktor „The Economist”

Kategoria: Ekonomia
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-22323-6
Rozmiar pliku: 1,6 MB

FRAGMENT KSIĄŻKI

REKOMENDACJE

Filozofia cyberbezpieczeństwa to ambitna i nowatorska próba spojrzenia na rozległą dziedzinę naukową z zupełnie nowej perspektywy. Dostępne są dziś na rynku setki książek, które skupiają się na aspektach technicznych ataków na systemy komputerowe lub analizują konsekwencje społeczne wybranych technologii. Publikacja, którą trzymacie w ręku, oferuje Czytelnikowi coś więcej. Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży – od obrony przed phishingiem po realia cyberkonfliktów między wrogimi państwami. Książka Łukasza Olejnika i Artura Kurasińskiego, okraszona licznymi anegdotami i odniesieniami do bieżących wydarzeń, jest cenną lekturą dla każdej osoby pracującej w branży IT lub hobbystycznie zainteresowanej tą tematyką.

Michał Zalewski

VP, CISO (główny oficer bezpieczeństwa informacji) w Snap, były najlepszy polski haker

Publikacja opisuje terminologię dziedziny bez konieczności zagłębiania się w aspekty technologiczne, objaśnia na zrozumiałym poziomie kluczowe pojęcia i relacje między nimi. Swoją specyfiką wyróżnia się na tle innych publikacji opisujących elementy organizacyjno-prawne dziedziny cyber. Jest bardzo przydatna dla osób interesujących się problematyką cyberbezpieczeństwa. W szczególności powinni zwrócić na nią uwagę Czytelnicy chcący zagłębić się w terminy dziedzinowe, poszukujący poszerzenia swojego rozumienia cyberbezpieczeństwa. Warto polecić ją również personelowi technicznemu w celu poznania interpretacji pewnych zagadnień oraz poszerzenia bazy definicyjnej niezwiązanej z technikaliami pojęć, w których się codziennie obracają.

Gen. bryg. Karol Molenda

pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni

Jeśli szukacie aperitifu, aby nabrać apetytu na problematykę cyberbezpieczeństwa, to… trzymając tę książkę w ręku, już znaleźliście. Jeśli obawiacie się filozoficznego rozdzielania włosa na czworo, to nie lękajcie się; w tej książce nie ma zbędnego filozofowania. W dodatku jest tak przyjaźnie napisana, że szybciej ją przeczytacie, niż zrozumiecie. Chyba że macie pod czaszką zupełnie niezhakowany superprocesor.

Prof. Andrzej Zybertowicz

Tak jak musimy zaznajomić się z prawami, które rządzą społeczeństwem, by działać dobrze jako obywatele, tak samo musimy uchwycić szybko rozwijający się cyfrowy świat, w którym oprogramowanie nie zawsze jest godne zaufania i obfituje w niebezpieczeństwa. Filozofia cyberbezpieczeństwa to wyczerpujący poradnik zawierający ważne wskazówki dotyczące bezpiecznego poruszania się i kształtowania polityki w świecie, w którym zły kod komputerowy sieje coraz większe spustoszenie. Autorzy prowadzą Czytelników przez niezbędne kwestie: jak odeprzeć cyberprzestępców, jak odróżnić szum od poważnego wpływu w doniesieniach o „cyberatakach”, jak zrozumieć, kiedy cyberoperacje hakerów wspieranych przez państwo są tolerowane zgodnie z prawem międzynarodowym, a kiedy są naruszeniami lub przestępstwami. Co ważne i niezwykle aktualne, książka zawiera analizę roli kwestii cyber w wojnie Rosji z Ukrainą.

Frank Bajak

korespondent technologiczny, Associated Press

Cyberbezpieczeństwo staje się i odtąd będzie już zawsze jedną z priorytetowych potrzeb ludzkości. Książka wychodzi tej potrzebie naprzeciw. Jej największą wartością jest to, że w sposób przystępny dla każdego Czytelnika opowiada cyberświat i wyjaśnia podstawowe kategorie i dylematy cyberbezpieczeństwa. To książka dla wszystkich, nie tylko decydentów państwowych, menadżerów różnych szczebli, analityków, nauczycieli, studentów, ale dla każdego obywatela, ponieważ cyberbezpieczeństwo dotyczy nas wszystkich. To przyjazny w odbiorze podręcznik z zakresu bardzo potrzebnej edukacji na rzecz cyberbezpieczeństwa. Łączy sprawy ogólne z konkretami, niekiedy bardzo szczegółowymi i praktycznymi radami dla „cyberian” (jeśli tak mógłbym określić coraz większe rzesze osób zagospodarowujących różne „kontynenty” cyberprzestrzeni). Z mojej perspektywy na uwagę zasługuje podkreślenie znaczenia i konieczności posiadania jasno zdefiniowanej strategii cyberbezpieczeństwa państwa.

Prof. dr hab. Stanisław Koziej

były szef Biura Bezpieczeństwa Narodowego

Co ma znaczenie? A co ważniejsze, co nie ma znaczenia? Te głębokie filozoficzne pytania dotyczą bezpośrednio każdego, kto zmaga się z cyberbezpieczeństwem. Ta aktualna, dobrze zbadana i wnikliwa książka dostarcza rygorystycznych, ale przystępnych ram teoretycznych, ilustrowanych prowokacyjnymi i aż nazbyt realistycznymi scenariuszami, oraz zawiera ważne sugestie, które rozjaśnią nasze myśli i poprawią naszą skuteczność. Polecam ją zarówno profesjonalistom, jak i nowicjuszom.

Edward Lucas

autor Cyberphobia, były starszy redaktor „The Economist”

Autorzy dziękują Recenzentom za poświęcony czas i sporządzenie opinii.

Ponadto Łukasz Olejnik szczególnie dziękuje Michałowi Zalewskiemu za opinie i przemyślenia o pisarstwie, Karolowi Molendzie za poszerzoną recenzję oraz Andrzejowi Zybertowiczowi za sugestie. To wszystko było bardzo pomocne.WSTĘP

Znaczenie cyberbezpieczeństwa we współczesnym świecie nieustannie rośnie. Ale jak się tu znaleźliśmy? Od lat 60. ubiegłego wieku świat podlega postępującej komputeryzacji. Rośnie także jej ogólna skala. Ostatnie dziesięciolecia to ciągły wzrost liczby tranzystorów w układach scalonych, liczby rdzeni w procesorach, przepustowości sieci, pamięci i generalnie zbiorczej światowej pojemności danych. Tak realizuje się prawo wzrostu wykładniczego, niezwykle szybkiego: co pewien czas następuje podwojenie wydajności.

Z tym rozwojem wiąże się postępujące uzależnianie społeczeństw, państw i cywilizacji od komputerów i szerzej od technologii. Ta ewolucja następuje stopniowo. Często możemy nie zdawać sobie sprawy ze skali wzrostu tej zależności. Bo i po co użytkownikom ta wiedza? Rzeczy, świat, technologie − mają po prostu działać.

Komputery są w domach, w pracy, w urzędach, na uczelniach. Dziś chipy i technologie mamy nie tylko w kieszeniach (smartfony), ale także w samochodach, lodówkach, pralkach oraz innych urządzeniach elektronicznych. Systemy transportowe, produkcja i dystrybucja energii, uzdatniania wody itp. są sterowane komputerowo. W coraz większej mierze dotyczy to także produkcji żywności − od poziomu rolnika i gospodarstwa rolnego (skomputeryzowane maszyny rolnicze to tylko jeden z elementów). Dotyczy to także systemów uzbrojenia: broń jest kontrolowana i sterowana komputerowo, często te elementy są kluczowe dla całego systemu. Przykładowo systemy radarowe lub antyrakietowe muszą polegać na sensorach i szybkiej analizie danych. A to dopiero początek.

Poza tym, że urządzenia są skomputeryzowane, są także połączone w sieci. Zatem mamy do czynienia nie tylko z gigantycznym wzrostem komputeryzacji, ale także usieciowienia. Między połączonymi komputerami i urządzeniami możliwa jest komunikacja, choćby dostęp zdalny do nich, czyli możliwość połączenia się z nimi także w razie fizycznego oddalenia (nawet z innego miasta, kraju, kontynentu).

Gdyby to wszystko działało bez zarzutu, bez żadnych problemów, usterek, awarii! Nie żyjemy jednak w idealnym modelu. W realnym świecie mogą wystąpić awarie czy usterki, które mogą powodować zagrożenia. Zdarzenia lub zajścia mogą być zarówno przypadkowe (np. awaria, katastrofa naturalna, wypadek), jak i celowe. Te drugie mogą powodować ludzie, którzy mają różne motywacje i cele, którzy mogą działać pojedynczo lub w grupach.

W sytuacjach gdy istnieje możliwość wystąpienia zagrożenia, jest szczególna potrzeba zwrócenia uwagi na bezpieczeństwo. W naszym wypadku będzie polegało to na zabezpieczeniu sprzętu, oprogramowania i systemów. Nasze działania będą dotyczyć de facto całej infrastruktury – dziś już w bardzo szerokim rozumieniu tego słowa. W związku z tym, że waga komputeryzacji znacznie wzrosła, cyberbezpieczeństwo stało się dużym problemem nie tylko technicznym, ale także ekonomicznym, społecznym, a nawet politycznym i geopolitycznym.

Właśnie w tak szeroki sposób będziemy rozumieć cyberbezpieczeństwo w tej książce.

Kogo i czego dotyczy cyberbezpieczeństwo?

Dziś cyberbezpieczeństwo dotyczy niemal każdego człowieka, nawet tego, który sam bezpośrednio nie korzysta z komputerów, smartfonów czy sieci społecznościowych. W praktyce i tak zależymy od komputerów, bo są one wszędzie i na nich opiera się w coraz większej mierze funkcjonowanie świata.

W typowej firmie możemy mieć do czynienia z komputerami, ze stacjami roboczymi, z serwerami, z urządzeniami odpowiedzialnymi za kopie zapasowe, z drukarkami sieciowymi, ze smartfonami oraz oczywiście z sieciami, czyli połączeniem tego wszystkiego, skomunikowaniem infrastruktury w taki sposób, żeby działała. Ma to służyć temu, by pracownicy mogli skutecznie pracować. Jeśli mają taką potrzebę, to wybierają na swoim komputerze polecenie „drukuj” i poprawnie skonfigurowana infrastruktura doprowadzi do wydruku na którejś z drukarek sieciowych. Gdy podczas konferencji podłączamy komputer do rzutnika, w założeniu obraz od razu powinien pojawić się na dużym ekranie (w praktyce bywa to nieco bardziej skomplikowane; tzw. problem rzutnika jest jednym z najtrudniejszych do rozwiązania).

Podobnie kupując papierowy bilet na pociąg lub autobus, wchodzimy w interakcję z maszyną biletową (skomputeryzowaną). Jeśli takiej maszyny nie ma, to bilet kupujemy np. smartfonem. Kontroler biletów powinien być w stanie użyć swego elektronicznego czytnika biletów, by stwierdzić jego ważność. My sami chętnie skorzystamy z informacji o ruchu transportowym w czasie rzeczywistym, sprawdzając na przykład, kiedy nadjedzie autobus. Wszystkie te operacje możliwe są do przeprowadzenia dzięki komputerom i sieciom. Gdy się przyzwyczaimy do tych rozwiązań, ich brak (np. spowodowany awarią) odczujemy jako stratę.

Infrastruktury i rozwiązania technologiczne powinny być bezpieczne. Nie jest tak, że cyberbezpieczeństwo to jedynie domena instytucji, firm czy innych wyspecjalizowanych podmiotów. Cyberbezpieczeństwo jest ważne dla każdego i dotyczy wszystkich. Czy to będzie zwykły człowiek, mała firma, fabryka czy wielka wytwórnia przemysłowa, w której zainstalowane są systemy przemysłowej elektroniki czy nawet elementy sterowane komputerowo.

Oczywiście w niektórych obszarach, gdzie istnieją bardzo zaawansowane i specjalistyczne ryzyka, cyberbezpieczeństwo może mieć bardzo specyficzne wymogi. Pomyślmy tu choćby o systemie służby zdrowia, w którym cyfryzacja odgrywa coraz większą rolę. Nie chodzi tu o zwykłe komputery w gabinecie, do których lekarz wpisuje swoje obserwacje i diagnozy lub na których przegląda kartotekę pacjenta. To także skomputeryzowane urządzenia i systemy diagnostyczne, jak chociażby tomograf czy USG. Nawet implanty czy wszczepiane rozruszniki serca są skomputeryzowane. W kolejnych rozdziałach piszemy o tym bardziej szczegółowo.

Dla kogo jest ta książka?

Książkę tę kierujemy do szerokiego odbiorcy. Otrzyma on przystępny współczesny obraz cyberbezpieczeństwa jako problemu technicznego, społecznego i zwyczajnie ludzkiego. Specjaliści różnego zakresu (techniczni, polityczni, prawni) mogą docenić zarysowane związki ich zakresu specjalizacji i zainteresowań z innymi obszarami i to, w jaki sposób one powstają. Studenci nauk technicznych poznają szczegóły strategii i kwestie prawne. Studenci nauk społecznych, politycznych czy o bezpieczeństwie znajdą tu kompendium i podręcznik do tak złożonej problematyki w odniesieniu do działalności człowieka, państw, dyplomacji, bezpieczeństwa.

Książkę tę docenią specjaliści, akademicy, studenci, urzędnicy. Poświęcona jest tematowi bardzo złożonemu, który uległ znacznemu poszerzeniu w ostatnich dziesięcioleciach, przy czym proces ten nieustannie i szybko postępuje.

Autorzy1
WPROWADZENIE DO FILOZOFII CYBERBEZPIECZEŃSTWA

1.1. Krótko o historii

Trzeba się zastanowić, skąd wzięliśmy się właśnie w tym miejscu. Cyberbezpieczeństwo stanowi dziś problem państwowy, polityczny, nawet wojskowy. To jednak obszar, w którym – dzięki indywidualnym uzdolnieniom i poświęconemu czasowi – pewnej miary specjalistyczną wiedzę, informacje i doświadczenia mogą zdobyć ludzie nienależący do „formalnych” kręgów eksperckich. Wiele technik i metod w cyberbezpieczeństwie było rozwijanych i stosowanych przez różnego rodzaju „grupy zainteresowań”. Nie użyjemy słowa „amatorów”, bo jak można nazwać tym mianem kogoś, kto posiada głęboką wiedzę i właściwie jest specjalistą?

1.1.1. Historia wirusów i złośliwego oprogramowania

Warto odnotować, że o bezpieczeństwie komputerowym jako takim myśli się co najmniej od lat 70. ubiegłego wieku. Wzrost zainteresowania tematem widać było wyraźnie w latach 80. Powstały wtedy pierwsze ważne opisy czy poradniki – głównie na amerykańskich uczelniach lub też w strukturach wojskowych. W latach 80. ubiegłego wieku w USA zaczęto głośno mówić o złośliwym oprogramowaniu, choć tego rodzaju programy istniały już w latach 70. ubiegłego wieku. W 1984 r. określono te narzędzia czy programy mianem wirusów komputerowych, ponieważ podobnie jak biologiczne wirusy są w określonych warunkach szkodliwe oraz mogą się rozprzestrzeniać i propagować automatycznie.

To także ze środowisk uczelnianych w USA (MIT) wypłynął bardzo sławny złośliwy program. Dzisiaj znany pod nazwą Morris worm (z ang. robak Morrisa, od nazwiska jego twórcy), działał od 2 listopada 1988 r. Był to pierwszy robak komputerowy − oprogramowanie, które przełamywało zabezpieczenia systemów Unix, po czym samoczynnie rozprzestrzeniało się, infekując podatne (czyli takie, które można zainfekować) systemy komputerowe. Wtedy dotknęło to około 6000 komputerów, co w latach 80. ubiegłego wieku było liczbą robiącą prawdziwe wrażenie, ponieważ w sieci było wtedy 60 000 komputerów, czyli robak ten dosięgnął 10 proc. komputerów! Wtedy sieć była o wiele mniejsza niż dziś. Obecnie mówimy o miliardach komputerów, do czego trzeba doliczyć smartfony i inne urządzenia.

1.1.2. Grupy zainteresowań, grupy hakerskie

W taki sposób płynnie dochodzimy do lat 90. ubiegłego wieku, do stopniowego rozwoju kwestii bezpieczeństwa i niebezpieczeństwa. To wtedy pojawił się i zaczął się rozwijać problem takich zjawisk jak wirusy komputerowe. Powstawały one często w bloku państw wschodniej Europy, na przykład w ZSRR, Bułgarii czy Polsce, gdzie działały grupy zainteresowane tworzeniem takiego złośliwego oprogramowania. Wtedy oczywiście rozprzestrzenianie takich programów wyglądało zupełnie inaczej niż dziś − mogło na przykład odbywać się za pośrednictwem dyskietek. Były to plastikowe przenośne elementy o prostokątnej geometrii, wkładane do komputera. Wewnątrz znajdował się krążek, na którym informacje były zapisane w formie magnetycznej. Pojemność dyskietki dziś nie zrobiłaby na nikim wrażenia (było to około 1,44 MB; dziś to rozmiar jednego zdjęcia w znośnej rozdzielczości). Obecnie złośliwe oprogramowanie rozprzestrzeniane jest głównie przez e-maile (czyli sieć), przez przenośne urządzenia typu pendrive, a znacznie rzadziej przez płyty CD lub DVD (które wkrótce będą czymś równie archaicznym jak dyskietki czy karty perforowane).

W latach 90. ubiegłego wieku działały tzw. grupy hakerskie, czyli − ujmijmy to w dużym uproszczeniu – grupy zainteresowane tym, co można zrobić za pomocą komputerów. Były to grupy często zrzeszające nastolatków, uczniów, studentów. I niejednokrotnie znacznie rozwijające wiedzę na temat bezpieczeństwa komputerowego, w tym metod zabezpieczeń i ich przełamywania. To często były naprawdę pionierskie prace. Tutaj warto wymienić kilka znanych grup, takich jak niemiecka grupa TESO, polska grupa działająca pod nazwą Lam3rZ, grupa Last Stage of Delirium (L.S.D.), ale także wiele innych, późniejszych i o nieco odmiennej naturze, na przykład underground-pl. Wszystkich nie sposób wymienić; były liczne, zróżnicowane i zainteresowane naprawdę szerokim obszarem problemów.

Należy jednak odnotować, że nie były to tzw. grupy cyberprzestępcze, znane z współczesnych raportów firm zajmujących się cyberbezpieczeństwem. Te wcześniejsze grupy, o charakterze amatorskim, nie miały charakteru stricte przestępczego. Pamiętajmy, że w latach 90. ubiegłego wieku, a nawet w pierwszej dekadzie XXI w. ten obszar wyglądał zupełnie inaczej niż dzisiaj. Mniejszy był też potencjał tego, jakich systemów można było cyfrowo „dosięgnąć”, bo cyfryzacja była mniej zaawansowana niż obecnie.

1.1.3. Dlaczego cyberbezpieczeństwo stało się ważne?

Chociaż z cyberzagrożeniami mieliśmy do czynienia już w latach 90. ubiegłego wieku, to w XXI w. odnotowujemy ich nieustanny, choć stopniowy wzrost. To nie wzięło się znikąd. Jak już wcześniej mówiliśmy, ma to bezpośredni związek z tym, że rozwój cyfrowego świata następuje coraz szybciej. Komputery nie są dziś jakąś niszową rzeczą, za jaką mogły być uważane w latach 90. ubiegłego wieku. Bo dziś w zasadzie komputery są wszędzie tam, gdzie jest technologia.

Wyobraźmy sobie na przykład, jak działa współczesny tramwaj. Tam może być jakiś chip, procesor, komputer oraz sieć w wielu miejscach, na przykład w konsolecie kontrolnej motorniczego. Kontrola nad takim tramwajem jest wobec tego skomputeryzowana. Także kasowniki w autobusach miejskich mogą być skomputeryzowane i połączone siecią, chociażby po to, by aktualizować taryfy lub bieżący czas na urządzeniu. Co więcej, w takim tramwaju mogą być na przykład panele wyświetlające reklamy czy ogłoszenia, co oczywiście też jest wspierane komputerowo, a aktualizacja tych treści może być dokonywana za pomocą połączeń sieciowych. Wobec tego musi być jakiś dostęp z zewnątrz. Nie jest to bowiem system odizolowany, a wręcz przeciwnie − to system użytkowy (w ramach zawodowych), choć niekoniecznie powinien być do niego dostęp z zewnątrz dla każdego. Musi jednak być jakaś możliwość dostępu, żeby zmienić i wgrać nową treść. Oznacza to, że musi istnieć systemowy i świadomie zaprojektowany sposób dostępu do funkcji, która wgrywa nowe dane i w jakiś sposób je wyświetla. Potencjalnie może tu zatem dojść do jakiegoś nadużycia, jakiegoś przełamania tak zaprojektowanego systemu. Potencjalnie ktoś, być może z zewnątrz, mógłby uzyskać kontrolę nad takim systemem, zmienić go, wywrzeć na niego wpływ.

To jest oczywiście kwestia projektu, bo dobrze skonstruowane systemy powinny być „szczelne”, odporne przynajmniej na proste lub podstawowe ataki i metody obchodzenia zabezpieczeń. Przykładowo w dobrze zaprojektowanym systemie w przypadku zaatakowania paneli reklamowych nie powinno być możliwości przejścia od nich do systemów kasowników, by jakoś w nie ingerować, na przykład zmieniając okres ważności biletu z 15 minut na 100 lat, nieskończoność, −1.

Waga cyberbezpieczeństwa rośnie i staje się powoli nie tylko problemem technicznym, ale także społecznym. Bo rozważamy sytuację, gdy komputery oprócz tego, że są istotne dla firm technologicznych lub telekomunikacyjnych (to niejako ich branża), stają się coraz bardziej dominujące w dziedzinach mających wymiar bardziej społeczny. Sterują, jak to zostało opisane wyżej, transportem, ale też handlem, w tym sklepami, systemami finansowymi (np. bankowością), służbą zdrowia czy też na przykład infrastrukturą, która dostarcza nam energii elektrycznej.

Jeśli sobie uświadomimy, że komputeryzacja jest tak bardzo powszechna, staje się oczywiste, że to jest problem społeczny. Ewentualne nadużycia czy ryzyka lub awarie mogłyby wobec tego mieć bezpośredni lub pośredni wpływ na życie społeczne, na ludzi, nawet na sytuację polityczną czy międzynarodową. To jest stopniowa ewolucja, a my ciągle jesteśmy w jej trakcie. Ten proces cały czas nieustannie postępuje. I to między innymi stąd bierze się kolejny problem cyberbezpieczeństwa − złożoność. Jest coraz więcej funkcji systemów czy funkcji oprogramowania i w coraz większej liczbie obszarów życia społecznego oprogramowanie i sprzęt komputerowy odgrywają rolę. To zatem kwestia skali.

Warto się zastanowić nad faktem pewnej równowagi. Czy szybszy jest proces wzrostu cyfryzacji i skomplikowania systemów? Czy stopień poziomu cyberbezpieczeństwa nadąża za tym rozwojem? Czy wykresy te się nie „rozjeżdżają”? Jeśli mielibyśmy sytuację, w której rośnie stopień komputeryzacji i skomplikowania sprzętu i oprogramowania, natomiast nie rośnie poziom bezpieczeństwa, to efektem byłby wzrost ryzyka. Ryzyko to dotyczyłoby całego systemu społecznego. Przykładowo, na rysunku 1.1. mamy kilka możliwości stopnia rozwoju „skomplikowania” (złożoności) systemów, w porównaniu do poziomu bezpieczeństwa. W zależności od takich różnic to „rozjeżdżanie się” może rosnąć lub maleć. Wykresy A i C wskazują na wzrost różnic (bezpieczeństwo usprawniane w stopniu niewystarczającym, rosną podatności, ryzyka). Na wykresie B linie te są w sposób przybliżony równoległe − bezpieczeństwo jest w stanie w jakimś stopniu dotrzymać kroku rozwojowi. Wykres D to sytuacja pożądana: w pewnym momencie problemy bezpieczeństwa zostają trwale rozwiązane. Obecnie najbardziej realnym oczekiwaniem wydaje się być jednak chyba bardziej wykres B. Zachodzi jednak bardzo wiele zmian o charakterze systemowym.

Rys. 1.1. Złożoność systemów i poziom cyberbezpieczeństwa

Źródło: opracowanie własne.PRZYPISY

P.J. Denning, T.G. Lewis, Exponential laws of computing growth, „Communications of the ACM” 2017, vol. 60, no. 1, s. 54−65.

F. Cohen, Computer viruses: Theory and experiments, w: 7th DoD/NBS Computer Security Conference Proceedings, 1984, s. 240–263.

P. Szor, Fighting computer virus attacks, w: USENIX Security Symposium 2004.

J.K. Reynolds, The helminthiasis of the Internet, „Computer networks and ISDN systems” 1991, vol. 22, no. 5, s. 347−361; T. Eisenberg, D. Gries, J. Hartmanis, D. Holcomb, M.S. Lynn, T. Santoro, The Cornell commission: on Morris and the worm, „Communications of the ACM” 1989, vol. 32, no. 6, s. 706−709.

P. Baumard, A brief history of hacking and cyberdefense, w: Cybersecurity in France, Springer, Cham 2017, s. 17−30.

Bulba, Kil3r, Bypassing StackGuard and StackShield, „Phrack Magazine” 2000, issue 56, http://phrack.org/issues/56/5.html.

The hackers who broke windows, „The Register” 2003, https://www.theregister.com/2003/07/25/the_hackers_who_broke_windows/.
mniej..

BESTSELLERY

Kategorie: