9. Cyberbezpieczeństwo na szczeblu rządowym Flashcards

(6 cards)

1
Q

Wojna cybernetyczna a informacyjna

A

Wojna cybernetyczna
- wykorzystanie komputerów i
sieci komputerowych
- ataki na systemy informatyczne
państwa
- główny cel to ograniczenie
skuteczności funkcjonowania
państwa

Wojna informacyjna
- wychodzi poza domenę systemów
informatycznych
- Manipulacja informacją,
środkami przekazu, opinią
publiczną
- Działania służb wywiadowczych
i agentur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Konkretne cele i metody

A

Szpiegostwo
- PRISM: program szpiegowski USA zbierający na własny użytek
dane użytkowników największych firm internetowych
(ujawniony przez Edwarda Snowdena)
- Backdoory sieci telefonicznych zlecone przez rząd USA
zostają wykorzystane przez chińskich hakerów do podsłuchu
rozmów amerykańskich polityków

Sabotaż
- Ataki DDoS na infrastrukturę (np. w Estonii w 2007 roku)
- Ataki na kable podmorskie
- Stuxnet: izraelski robak mający na celu sparaliżować
irański program nuklearny

Zakłócenia gospodarcze
- WannaCry: seria ataków ransomware dokonanych przez Koreę Północną

Propaganda
- Farmy trolli, fake newsów, botnet
- Infiltracja oficjalnych kanałów przekazu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Krajowy system cyberbezpieczeństwa
-czym są CSIRT (ważne)

A
  • Podstawa prawna: ustawa z dnia 5 lipca 2018 r. o krajowym
    systemie cyberbezpieczeństwa
  • Oparta głównie na dyrektywie NIS Parlamentu Europejskiego w
    sprawie środków na rzecz wysokiego wspólnego poziomu
    cyberbezpieczeństwa w całej Unii
  • Powstanie zespołów reagowania na incydenty
    bezpieczeństwa komputerowego (CSIRT)
  • Określenie mechanizmów współpracy państw członkowskich
  • Zapewnienie niezakłóconego świadczenia kluczowych usług
    cyfrowych
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Operatorzy usług kluczowych

A

Kim są? Sektory:
- energetyczne
- transportowe
- bankowe
- finansowe
- ochrony zdrowia
- infrastruktury
cyfrowej
- dystrybucji wody
pitnej

Do czego są zobowiązane?
- Współpraca z CSIRT
- Zarządzanie ryzykiem
- Regularne sprawozdawstwo wobec
organów administracyjnych
- Wdrażanie odpowiednich
zabezpieczeń

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dostawcy usług cyfrowych

A

Kim są?
- Wyszukiwarki
internetowe
- Usługi chmurowe
- Platformy handlowe

Do czego są zobowiązane?
- Klasyfikacja incydentów (zwykłe,
istotne, poważne, krytyczne)
- Zgłaszanie istotnych incydentów
bezpieczeństwa do CSIRT
- Naprawianie wykrytych luk
bezpieczeństwa
- Współpraca w przypadku
operatorami usług kluczowych w
przypadku

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Jaki incydent uznajemy za istotny

A
  1. Brak dostępu do usługi przez więcej niż 5 milionów
    użytkownikogodzin
    a. Przykład:10 użytkownikogodzin - utrata dostępu przez
    jednego użytkownika na 10 godzin; 2 użytkowników na 5
    godzin; 10 użytkowników na 1 godzinę
  2. Naruszenie triady CIA użytkowanych danych; powyżej 100
    tysięcy dotkniętych
  3. Ryzyko dla bezpieczeństwa publicznego; ryzyko ofiar
    śmiertelnych
  4. Szkoda powyżej 1 miliona euro dla co najmniej jednego
    użytkownika
How well did you know this?
1
Not at all
2
3
4
5
Perfectly