szkolenia badania raport zgłoszenie

DBI.pl CERT.pl inicjatywy domena .pl bezpieczeństwo honeypot seminarium

biometria eksperci konferencje dyżurnet.pl digitalizacja nauka BIPSE Spis treści

konferencje

5 Razem tworzymy lepszy Internet 7 Globalne wyzwanie – bezpieczny Internet dla dzieci i młodzieży 8 SECURE 2015 – Cyberpolicjanci kontra cyberprzestępcy

Wydarzenia

10 Piknik Naukowy 10 Festiwal Nauki 10 CyberPol – szkolenia dla Policji 11 Seminarium eksperckie 11 Konferencja naukowa „Nastolatki wobec internetu” 11 Sukces polskiej biometrii

RAPORTY

12 Roczny raport CERT Polska za 2014 rok 13 Raport Dyżurnet.pl 15 Rekordowy III kwartał w rejestrze domeny .pl

BADANIA

17 Nastolatki wobec internetu

Projekty

21 kontra lodówka 22 Bezpieczne uwierzytelnienie we współczesnym świecie 24 Digitalizacja, cyfryzacja czyli dostępność….

Bezpieczeństwo

28 Cyberprzestępcy podszywają się pod Pocztę Polską 29 Dorkbot już nam nie zagraża

Rozmowa z …

30 Senior dla kultury

NR 1/2016 Redakcja: Anna Maj, Monika Gajewska-Pol Projekt okładki, skład i przygotowanie do druku: Anna Nykiel Adres: ul. Wąwozowa 18, 02-796 Warszawa, Redakcja zastrzega sobie prawo do skrótu tel. (22) 38 08 200, e-mail: [email protected] i opracowania redakcyjnego otrzymanych tekstów. Biuletyn Szanowni Państwo,

Mam przyjemność zaprosić Państwa do lektury najnow- celu ochronę przed zagrożeniami najmłodszych użyt- szego numeru „Biuletynu NASK”. Prezentujemy w nim kowników internetu. W ramach realizowanego przez nasze osiągnięcia, najważniejsze wydarzenia minione- NASK projektu Safer Internet funkcjonuje zespół go roku, opisujemy ciekawe i ważne projekty oraz naj- Dyżurnet.pl, przyjmujący zgłoszenia o niebezpiecz- nowsze opracowane przez nas rozwiązania naukowe. nych treściach internetowych, które zagrażają dzie- ciom i młodzieży korzystającym z sieci. W czasie swo- NASK jest instytutem badawczym, który realizuje jej dziesięcioletniej działalności zespół przeanalizował liczne projekty naukowe oraz komercyjne, szczególnie blisko 45 tysięcy zgłoszeń. W Biuletynie prezentujemy w segmencie usług telekomunikacyjnych i bezpieczeń- także ogólnopolskie badania „Nastolatki wobec Inter- stwa teleinformatycznego. Wśród priorytetowych dzia- netu”, przeprowadzone we współpracy NASK, Wyższej łań instytutu znajdują się projekty badawczo-rozwojo- Szkoły Nauk Społecznych Pedagogium oraz Rzecznika we dotyczące zwiększenie efektywności, niezawod- Praw Dziecka, które pokazują, w jaki sposób współcze- ności i bezpieczeństwa sieci oraz biometrycznych me- sna młodzież korzysta z sieci i jak w niej funkcjonuje. tod weryfikacji tożsamości w bezpieczeństwie usług. NASK zarządza także domeną .pl. Ostatni kwartał Na łamach Biuletynu prezentujemy coroczny raport ze- 2015 roku był rekordowy jeśli chodzi o liczbę rejestra- społu CERT Polska, zajmującego się reagowaniem na cji. Średnio było to 3 066 nazw dziennie. Dziś liczba za- incydenty naruszające bezpieczeństwo w sieci. Jak rejestrowanych domen zbliża się do 3 mln, co stawia podkreślają eksperci z zespołu, aż cztery z dziesię- nasz rejestr na 6. miejscu w Europie. ciu największych cyberzagrożeń wymierzonych jest w klientów bankowości elektronicznej. Jest to niezwy- To oczywiście tylko niektóre z tematów poruszanych kle niebezpieczne zjawisko, ponieważ skutkuje realną w Biuletynie. utratą środków finansowych, dlatego tak istotne jest kształtowanie świadomości użytkowników o cyberza- grożeniach. Życzę Państwu przyjemnej lektury, NASK przykłada szczególną wagę nie tylko do tech- nicznych aspektów bezpieczeństwa sieciowego. Insty- Michał Chrzanowski tut od wielu lat podejmuje szereg działań mających na Dyrektor NASK

Biuletyn NASK w liczbach

ponad 600 000 alertów dziennie dotyczących polskich sieci

620-700 połączeń TCP na sekundę od systemów zarażonych 2 642 378 złośliwym oprogramowaniem z całego nazw aktywnych w domenie .pl świata trafia do sinkhole CERT Polska

IX Międzynarodowa Konferencja „Bezpieczeństwo dzieci 2 dni konferencji i młodzieży w Internecie”

5 specjalistycznych warsztatów 600 uczestników

45 prelekcji 60 prelegentów

ponad 400 uczestników

54 prelegentów

Raport 2015 3029 Dzień przypadków Bezpiecznego 14 277 nielegalnych treści Internetu przeanalizowanych prezentujących 2015 incydentów seksualne wykorzystanie osób małoletnich lokalne inicjatywy 68% materiałów 1523 prezentujących seksualne wykorzystanie osób małoletnich znika w ciągu trzech dni

Biuletyn konferencje Dzień Bezpiecznego Internetu

Razem tworzymy lepszy Internet

Dzień Bezpiecznego Internetu (DBI) obchodzony jest rokrocznie w kilkudziesięciu państwach na całym świecie. To akcja organizowana od 2004 r. z inicjatywy Komisji Europejskiej w celu propagowania działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. W Polsce DBI od 2005 roku organizowany jest przez Polskie Centrum Programu Safer Internet (PCPSI), które tworzą Naukowa i Akademicka Sieć Komputerowa (NASK) oraz Fundacja Dzieci Niczyje (FDN).

Wszystkie działania podejmowane w ramach DBI 2015 realizowane były pod hasłem „Razem tworzymy lepszy Internet”. Motywem przewodnim obchodów była rola, jaką każda z osób korzystających z internetu może ode- grać w budowie bezpiecznego i przyjaznego środowiska online. Każdy z nas ponosi odpowiedzialność za to, co robi w sieci i w jaki sposób z niej korzysta. Chcieliśmy również zwrócić szczególną uwagę na potencjał sieci, który dzie- ci mogą wykorzystać zarówno w edukacji, kontaktach z rówieśnikami, jak również jako formę twórczej rozrywki.

Centralnym punktem obchodów Dnia Bezpiecznego Internetu w Polsce była konferencja dla przedstawicieli sektora edukacyjnego i profesjonalistów. Wydarzenie to odbyło się 10 lutego 2015 r. w warszawskim Multikinie Złote Tarasy. Program spotkania objął panel dyskusyjny, w trakcie którego eksperci starali się odpowiedzieć na py- tanie, jak skutecznie zapewnić młodym ludziom bezpie- Organizatorami corocznych obchodów DBI jest czeństwo w sieci. W dyskusji wzięli udział Damian Kwiek Polskie Centrum Programu Safer Internet, które z III Programu Polskiego Radia, prof. Maciej Tanaś z Aka- tworzą Naukowa i Akademicka Sieć Komputerowa demii Pedagogiki Specjalnej, Monika Pieniek z Minister- oraz Fundacja Dzieci Niczyje. stwa Administracji i Cyfryzacji, Jadwiga Czartoryska, pre- zes Fundacji Orange, Zuzanna Polak z Dyżurnet.pl (NASK), W 2015 roku Dzień Bezpiecznego Internetu w Pol- Marek Kosycarz, dyrektor ds. Odpowiedzialności Społecz- sce objęty został honorowymi patronatami przez nej Microsoftu. Organizatorzy zaplanowali również serię Ministerstwo Edukacji Narodowej, Ministerstwo Nauki prezentacji projektów dotyczących bezpiecznego i po- i Szkolnictwa Wyższego, Ministerstwo Administracji zytywnego wykorzystywania nowych technologii m.in. i Cyfryzacji, Urząd Komunikacji Elektronicznej oraz trendy i zjawiska w zgłoszeniach otrzymanych przez ze- Rzecznika Praw Dziecka. spół Dyżurnet.pl w 2014 r., SuperKoderzy – czyli nauka Partner główny: Fundacja Orange programowania dla najmłodszych z Orange, kampania fir- Partnerzy: Microsoft, Facebook, Domeny.pl, Nowe my Facebook „Zastanów się zanim wrzucisz”. Konferencję Media, UPC Polska, IT Szkoła, „Sygnał. Miesięcznik Wy- zakończył premierowy pokaz filmu fabularnego „Na za- chowawcy”, Centrum Edukacji Obywatelskiej, Funda- wsze” poświęconego zjawisku sekstingu wśród młodzieży. cja Nauka i Wiedza, Stowarzyszenie Młodych Dzienni- karzy „Polis”, Wyższa Szkoła Pedagogiczna im. Janusza Korczaka, portal „W Sieci Dzieci”. 5

Biuletyn konferencje Dzień Bezpiecznego Internetu

Jak co roku organizatorzy wydarzenia zachęcali szkoły, dację Orange (nagroda główna – telewizor Samsung Smart organizacje pozarządowe, firmy i osoby prywatne w całej TV), Domeny.pl (Certyfikat SSL) oraz Nowe Media (licencja Polsce do włączenia się w obchody DBI poprzez organiza- na program do ochrony pracowni komputerowych Straż- cję lokalnych inicjatyw na rzecz bezpieczeństwa młodych nik Ucznia 3). Jury, złożone z przedstawicieli Fundacji Oran- internautów, takich jak: zajęcia edukacyjne, happeningi, ge oraz Polskiego Centrum Programu Safer Internet, po kampanie informacyjne, czy konkursy i zgłoszenie ich na dokładnym przeanalizowaniu nadesłanych sprawozdań, stronie www.dbi.pl. Organizatorzy inicjatyw otrzymali pa- przyznało nagrodę główną dla 5 najciekawszych lokal- kiet materiałów edukacyjnych pomocnych przy realizacji nych inicjatyw, zorganizowanych przez: lokalnych działań na rzecz bezpieczeństwa online. Wśród – Gimnazjum nr 4 im. Kardynała Stefana nich znalazły się m.in. plakat promujący DBI, plakat „Po- Wyszyńskiego w Tychach znaj zasady bezpiecznego Internetu!”, płyty DVD z zesta- – Szkołę Podstawową nr 355 w Warszawie wem materiałów edukacyjnych PCPSI. W 2015 roku zorga- – Specjalny Ośrodek Szkolno-Wychowawczy nizowano 1523 lokalne inicjatywy promujące wirtualne im. M. Grzegorzewskiej w Niemieńsku bezpieczeństwo najmłodszych. Autorzy najlepszych ini- – Szkołę Podstawową nr 26 we Wrocławiu cjatyw DBI 2015 otrzymali nagrody przekazane przez Fun- – Zespół Szkół im. ks. A. Kwiatkowskiego w Bychawie.

publ ikuję POZNAJ ZASADY BEZPIECZNEGO INTERNETU! 1. Zabezpiecz swój sprzęt — komputer, telefon, tablet. Zainstaluj antywirus, pamiętaj o aktualizacjach, lajkuję nie klikaj w nieznane linki i nie pobieraj podejrzanych załączników. 2. Dbaj o swoją prywatność. Skonfiguruj ustawienia prywatności. Praca ucznia z Zespołu Szkół w Strupinie Dużym Nikomu nie udostępniaj swoich haseł. 3. Szanuj siebie. Dbaj o swój pozytywny wizerunek w sieci. Zachęcamy do aktywnego 4. Szanuj innych. uczestnictwa w DBI 2016! Nie wyzywaj, nie obrażaj, nie hejtuj. 5. Szanuj swój czas. Dzień Bezpiecznego Internetu Zachowaj umiar w spędzaniu czasu w sieci. 9 lutego 2016 roku 6. Bądź krytyczny. „Lepszy internet zależy od Ciebie” Nie wszystkie informacje dostępne w internecie są prawdziwe. Szczegółowe informacje dotyczące Dnia k 7. Pomyśl, zanim wrzucisz. lik Bezpiecznego Internetu w Polsce można To, co wrzucisz do sieci, zostaje tam na zawsze. am znaleźć na stronie internetowej www.dbi.pl 8. Korzystaj z możliwości, jakie daje internet. Zastanów się, jak możesz twórczo wykorzystać jego potencjał. 9. Przestrzegaj prawa. ję tu Pamiętaj, że regulacje prawne obowiązują również w internecie. en om 10. Pamiętaj, że z każdej sytuacji jest wyjście. k W sytuacji zagrożenia online poproś o pomoc zaufaną osobę dorosłą. Możesz też zadzwonić pod bezpłatny numer 116 111.

Plakat dystrybuowany w ramach Dnia Bezpiecznego Internetu 2015

Organizatorzy Główny Partner Partnerzy

projekt współnansowany przez Komisję Europejską 6

Biuletyn konferencje IX Międzynarodowa Konferencja

Globalne wyzwanie – bezpieczny Internet dla dzieci i młodzieży

Blisko 600 uczestników i 60 prelegentów z kilkunastu krajów spotkało się w dniach 22 i 23 września 2015 r. w Warszawie podczas IX Międzynarodowej Konferencji „Bezpieczeństwo dzieci i młodzieży w Internecie”.

W trakcie konferencji zaprezentowane zostały m.in. wyni- wiedziała Julia Gursztyn z instytutu badawczego NASK. – Dlatego celem ki najnowszych badań poświęconych bezpieczeństwu on- naszych działań jest nie tylko podnoszenie poziomu świadomości na te- line oraz innowacyjne pomysły na edukację i profilaktykę mat internetowych zagrożeń wśród dzieci i młodzieży, ale także zwiększa- wśród dzieci i młodzieży. Organizatorem wydarzenia było nie kompetencji rodziców i pedagogów w tym zakresie. Aktualne zagroże- Polskie Centrum Programu Safer Internet, które tworzą nia online, najnowsze badania i ciekawe narzędzia edukacyjne stanowiły Naukowa i Akademicka Sieć Komputerowa oraz Fundacja główne tematy naszej konferencji. Dzieci Niczyje, a także niemieckie konsorcjum realizujące projekt klicksafe. – W ostatnim czasie opinią publiczną wstrząsnęły doniesienia o tragicz- nych przypadkach związanych z przemocą w internecie. Choć jest to zja- Uczestnicy konferencji wzięli udział w dyskusjach pane- wisko znane od lat, przybiera ono ciągle nowe formy. Dlatego niezbęd- lowych oraz sesjach równoległych, skupiających się m.in. ne są konferencje, gdzie profesjonaliści mogą zapoznać się z najnowszy- na ochronie prywatności najmłodszych użytkowników mi trendami i rozwiązaniami. Warto pokreślić, że internetowe zagrożenia internetu, wyzwaniach i wizjach związanych z bezpieczeń- nie znają granic, dlatego tak ważna jest współpraca międzynarodowa stwem dzieci online czy też na problemie rozpowszech- i regularna wymiana doświadczeń pomiędzy zaangażowanymi w ten te- niania szkodliwych treści w mediach społecznościowych. mat specjalistami działającymi w różnych państwach na całym świecie Konferencję otworzył wykład prof. Jacka Pyżalskiego, któ- – podsumował konferencję Szymon Wójcik z Fundacji Dzieci Niczyje. ry zaprezentował wyniki swoich najnowszych ogólnopol- skich badań porównujących skalę występowania wśród młodzieży ryzykownych zachowań online ze skalą działań twórczych i prospołecznych podejmowanych w interne- cie. Fundacja Dzieci Niczyje podzieliła się najnowszymi da- nymi nt. korzystania z nowych mediów dzieci w wieku do 6 lat, co jest nowym wyzwaniem. Uczestnicy konferencji wzięli też udział w warsztatach, podczas których dowie- dzieli się więcej o tym, jak rodzice mogą wspierać dzieci w sytuacjach cyberprzemocy rówieśniczej. Pierwszy dzień konferencji został zakończony pokazem filmu fabularne- go Fundacji Dzieci Niczyje „Na zawsze” poruszającego problem sekstingu. Zwieńczeniem dwudniowej konferen- cji była otwarta debata na temat „Prywatność online”, wy- brany w głosowaniu online przez uczestników konferencji.

– Internet to medium, którego potencjał świetnie wykorzy- stują młodzi ludzie. To my – dorośli – musimy dotrzymywać im kroku i uczyć od najmłodszych lat właściwych nawy- ków bezpiecznego korzystania z internetu, być w pobliżu, 7 by w trakcie tej przygody nie stała im się krzywda – po-

Biuletyn konferencje Konferencja SECURE 2015

Konferencja jest organizowana co roku w ramach pro- gramu Komisji Europejskiej Connecting Europe Facility. Uczestniczą w niej przedstawiciele sektora edukacyjne- go, organizacji pozarządowych, wymiaru sprawiedliwości i organów ścigania oraz dostawców usług i treści interne- towych. Współorganizatorem tegorocznej edycji był Mię- dzynarodowy Związek Telekomunikacyjny (ITU), a głów- nym partnerem konferencji Fundacja Orange. Konferencja była zorganizowana w partnerstwie z Krajową Radą Ra- diofonii i Telewizji oraz firmą Facebook.

Patronat honorowy nad konferencją objęli: Minister Edu- kacji Narodowej, Ministerstwo Nauki i Szkolnictwa Wyż- szego, Minister Administracji i Cyfryzacji, Rzecznik Praw Dziecka oraz prezes Urzędu Komunikacji Elektronicznej.

SECURE 2015 – Cyberpolicjanci kontra cyberprzestępcy

W dniach 14-15 października w Centrum Nauki Kopernik w Warszawie odbyła się dziewiętnasta edycja konferencji SECURE na temat bezpieczeństwa teleinformatycznego. Organizatorem konferencji jest NASK oraz działający w jego strukturach CERT Polska. Podczas tegorocznego spotkania ekspertów dyskutowano między innymi o możliwość przejęcia przez cyberprzestępców kontroli nad naszym domem, identyfikacji szpiegów i zabójców przy pomocy metadanych, a także omawiano aktualny poziom cyberprzestępczości w Polsce.

SECURE to doroczna konferencja w całości poświęcona bezpieczeństwu teleinformatycznemu i adresowana do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny. W tym roku szczególny nacisk położony został na techniczne i organizacyjne aspekty bezpieczeństwa teleinformatycznego. Ponadto uczestnicy wydarzenia zapoznali się z prawnymi aspek- tami cyberbezpieczeństwa, uwzględniającymi rzeczywi- ste możliwości ścigania sprawców przestępstw. Trady- cyjnie konferencji towarzyszyła wystawa „SECURE Expo”, podczas której zaprezentowana została najnowsza oferta rozwiązań w dziedzinie bezpieczeństwa, a także warszta- 8 ty, pokazujące sposoby wykrywania i analizy ataków czy infekcji, przeprowadzone przez ekspertów z CERT Polska. Biuletyn konferencje Konferencja SECURE 2015

Dyrektor Operacyjny NASK dr Tomasz J. Kruk

Agencji Bezpieczeństwa Sieci i Informacji, a także Brian Allen, pracownik Departamentu Bezpieczeństwa Krajo- wego Stanów Zjednoczonych oraz David Jevans, prezes Anti-Phishing Working Group.

Patronat honorowy nad wydarzeniem objęła Europej- ska Agencja ds. Bezpieczeństwa Sieci i Informacji, a także Ministerstwo Administracji i Cyfryzacji oraz Ministerstwo Nauki i Szkolnictwa Wyższego. Partnerem Strategicznym konferencji było Narodowe Centrum Badań i Rozwoju.

David Jevans, prezes Anti-Phishing Working Group

W edycji SECURE 2015 wziął udział m.in. Gynvael Coldwind, który na co dzień pracuje jako Information Security Engineer w Google. Jest on także kapitanem polskiej drużyny o nazwie „Dragon Sector”, którą tworzą m.in. pracownicy zespołu CERT Polska. Na koniec 2015 roku Dragon Sector zajmuje drugie miejsce w klasyfika- cji generalnej „Capture the Flag” – międzynarodowych za- wodów z zakresu bezpieczeństwa teleinformatycznego.

W trakcie konferencji wystąpili również Richard Perlotto oraz Stewart Garrick – przedstawiciele Shadowserver, znanej fundacji monitorującej oraz ostrzegającej o zagro- żeniach w sieci. Wśród prelegentów SECURE 2015 znaleź- li się także prof. dr Udo Helmbrecht, który od 2009 roku pełni stanowisko dyrektora wykonawczego Europejskiej

9

Biuletyn Wydarzenia W skrócie

Piknik Naukowy

Zeszłoroczna, dziewiętnasta już edycja Pikniku Naukowe- go tradycyjnie przyciągnęła rzeszę entuzjastów. W 2015 roku Piknik Naukowy Polskiego Radia i Centrum Nauki Ko- pernik, będący największą w Polsce imprezą plenerową popularyzującą naukę, odbył się na Stadionie Narodowym. Wzięło w nim udział ponad sto tysięcy osób, które miały niepowtarzalną okazję odwiedzić stoiska ponad dwustu wystawców – instytutów naukowych i badawczych. Rów- nież instytut badawczy NASK co roku aktywnie uczestni- czy w organizacji pikniku. Na stoisku NASK swoje doko- nania prezentowała Pracownia Biometrii. Instytut zapew- niał także łącze internetowe dla wystawców piknikowych.

Festiwal Nauki

Corocznie w ramach Festiwalu Nauki w siedzibie NASK odbywają się prelekcje dla uczniów szkół podstawowych i gimnazjalnych. W tym roku instytut przygotował cztery spotkania z młodzieżą. Eksperci z Pracowni Biometrii za- prezentowali, czym tak naprawdę jest biometryczna iden- tyfikacja tożsamości oraz w jaki sposób nauczyć system biometryczny rozpoznać oszusta. Z kolei specjaliści z ze- społu Dyżurnet.pl przeprowadzili warsztaty z wykorzysta- niem gry edukacyjnej „Rufus w opałach”, a także doradzali młodzieży jak chronić swoją prywatność w sieci oraz roz- sądnie budować i zarządzać własnym wizerunkiem on-line.

CyberPol – szkolenia dla Policji

CyberPol to projekt szkoleniowy dla policjantów na temat ży z wykorzystaniem nowoczesnych multimediów. Szko- zwalczania cyberprzestępczości oraz profilaktyki w zakre- lenia dla przedstawicieli służby kryminalnej miały na celu sie bezpieczeństwa dzieci i młodzieży w internecie. Szko- zbudowanie świadomości cyberzagrożeń oraz świadome- lenia były prowadzone przez specjalistów z NASK – w tym go i bezpiecznego korzystania z infrastruktury teleinfor- przedstawicieli CERT Polska oraz Akademii NASK i funk- matycznej w zakresie wykonywania obowiązków. Celem cjonującego w jej ramach zespołu Dyżurnet.pl. W ramach szkoleń dla przedstawicieli jednostek do walki z cyber- projektu zostało przeszkolonych 210 funkcjonariuszy przestępczością było podniesienie kompetencji z zakresu z całej Polski: przedstawicieli służby kryminalnej, prewen- nowoczesnych metod wykrywania sprawców oraz groma- cyjnej oraz jednostek do walki z cyberprzestępczością. dzenia i zabezpieczania elektronicznych dowodów. Przedstawiciele służby prewencyjnej zostali przygotowa- ni do przeprowadzenia warsztatów dla dzieci i młodzie- 10

Biuletyn WYDARZENIA W skrócie

Seminarium eksperckie

Na początku czerwca 2015 roku odbyło się semina- cji Dzieci Niczyje oraz Dyżurnet.pl, zespołu działającego rium eksperckie „Między dzieleniem się radością a trol- w ramach Naukowej i Akademickiej Sieci Komputerowej, lowaniem. Zagrożenia związane z publikowaniem przez która wspólnie z Fundacją Dzieci Niczyje tworzy Polskie rodziców treści dotyczących ich dzieci w internecie”. Centrum Programu Safer Internet. Oba spotkania cieszyły Z kolei w połowie listopada odbyło się drugie seminarium się dużym zainteresowaniem. Wszyscy uczestnicy otrzy- pt.: „Mowa nienawiści w sieci a bezpieczeństwo dzieci mali cenne materiały edukacyjne. i młodzieży”. Wykłady poprowadzili specjaliści z Funda-

Konferencja naukowa

15 września 2015 roku w Pałacu Staszica w Warszawie od- była się konferencja naukowa pt. „Nastolatki 2.0 – w świe- tle wyników badania Nastolatki wobec internetu”. Orga- nizatorem spotkania był NASK i Pedagogium – Wyższa Szkoła Nauk Społecznych. Podczas konferencji zaprezen- towane zostały wyniki i wnioski z przeprowadzonych przez NASK i Pedagogium WSNS badań dotyczących sposo- bów wykorzystywania internetu przez polskie nastolatki.

Sukces polskiej biometrii

Dr inż. Adam Czajka i Mateusz Trokielewicz z Pracowni Bio- metrii NASK zdobyli pierwsze miejsce i prestiżową nagrodę Best Paper Award za artykuł dotyczący wpływu chorób oka na niezawodność biometrii tęczówki „Assessment of Iris Recognition Reliability for Eyes Affected by Ocular Pathologies”. Nagroda przyznana została podczas jednej z najważniejszych konferencji poświęconych biometrii – 7th IEEE International Conference on Biometrics: Theory, Applications and Systems, która odbyła się w Waszyng- tonie. Kolejnym sukcesem jest referat zatytułowany „Two approaches to dynamic power management in energy- aware computer networks – methodological considera- tions” autorstwa Przemysława Jaskóły i dr inż. Andrzeja Karbowskiego, który został wskazany jako jeden z najlep- szych referatów przedstawionych na międzynarodowej konferencji FedCSIS 2015. Konferencja odbyła się w Łodzi w dniach 13-16 września 2015 roku. 11

Biuletyn RAPORTY Groźne trojany bankowe

Roczny raport CERT Polska za 2014 rok

Ponad ćwierć miliona komputerów w Polsce jest pod kontrolą cyberprzestępców.

280 tysięcy – tyle komputerów w Polsce danego dnia jest którymi cyberprzestępcy nie mają już kontroli, co ozna- zainfekowanych złośliwym oprogramowaniem – wynika cza, że nie są one w tym momencie aktywne. Jak podkre- z danych za 2014 rok zgromadzonych przez zespół CERT ślają eksperci zespołu CERT Polska, ich obecność w zesta- Polska, działający w ramach NASK. Jak podkreślają eks- wieniu świadczy m.in. o tym, że większość zainfekowanych perci, wśród największych zagrożeń rozpowszechnianych komputerów pozostaje zarażona przez lata, nierzadko przez cyberprzestępców są te wymierzone w klientów aż do końca eksploatacji samych urządzeń. bankowości elektronicznej. Spośród dziesięciu najczęściej spotykanych w Polsce za- grożeń opartych o złośliwe oprogramowanie aż cztery z nich są trojanami bankowymi. To odpowiednio: , Największe botnety w Polsce ZeuS GameOver, Bankpatch, Banatrix. Trojany te w więk- szości przypadków modyfikują na zainfekowanym kom- Poz. Nazwa Liczba Udział puterze wygląd strony internetowej banku, przez co cy- botnetu adresów IP procentowy berprzestępcy mają pełny dostęp do konta ofiary i mogą 1 62 221 22,19% przelewać środki znajdujące się na nim. Wyjątkiem, jak in- formują specjaliści, jest Banatrix, który podmienia numer 2 ZeroAccess 32 460 11,57% konta bankowego w pamięci procesu przeglądarki, w wy- niku czego pieniądze zamiast do adresata trafiają na ra- 3 Zeus (w tym Citadel i pochodne) 25 311 9,03% chunek bankowy cyberprzestępcy. 4 14 003 4,99% – Jeżeli założymy, że na każdego mieszkańca Polski przy- 5 Zeus GameOver 12 513 4,46% pada jeden komputer, to uśredniając wyniki za 2014 rok można powiedzieć, że dziennie pod kontrolą cyberprze- 6 Ircbot 10 768 3,84% stępców jest miasto wielkości Katowic. To najlepiej obra- zuje skalę zjawiska i jego potencjalne skutki dla funkcjono- 7 Bankpatch 6 086 2,17% wania naszego państwa – mówi Piotr Kijewski, kierownik 8 Banatrix 5 385 1,92% zespołu CERT Polska. – Wzrost działalności cyberprze- stępców ukierunkowanej na użytkowników bankowości 9 4 014 1,43% internetowej to naszym zdaniem najważniejszy i najbar- dziej niepokojący trend, skutkujący realną utratą pienię- 10 Kelihos 3 922 1,40% dzy wielu podmiotów – podkreśla Piotr Kijewski.

Pozostałe 103 750 37,00%

RAPORT 2015 Jednym z największych zagrożeń w postaci botnetów jest złośliwe oprogramowanie o nazwie ZeroAccess, a pierw- W 2015 roku specjaliści CERT Polska przeanalizo- szą trójkę zamyka ZeuS, w skład którego wlicza się Citadel wali 1 456 incydentów. Większość z nich dotyczyła i jego pochodne. Największym botnetem w Polsce na- oszustw komputerowych (41,96 proc.) oraz groma- dal pozostaje Conficker, chociaż jego udział procentowy dzenia informacji (18,54 proc.). Odnotowano jeszcze w stosunku do 2013 roku zmniejszył się o blisko 5 punk- wyższy niż w 2014 r. odsetek incydentów związanych 12 tów procentowych. Co ciekawe, zarówno ten , jak z phishingiem – 34 proc. i dziewiąty na liście Virut to złośliwe oprogramowanie, nad Biuletyn RAPORTY 10 lat Dyżurnet.pl

Raport Dyżurnet.pl

Dyżurnet.pl to jedyny działający w Polsce zespół, który przyjmuje zgłoszenia przypadków występowania w internecie treści zabronionych prawem, takich jak materiały przedstawiające seksualne wykorzystanie dzieci, czy treści o charakterze rasistowskim i ksenofobicznym. Od początku swojego istnienia, czyli od 2005 roku, Dyżurnet.pl działa w strukturach Naukowej i Akademickiej Sieci Komputerowej i wchodzi w skład Polskiego Centrum Safer Internet. W 2015 roku zespół świętował jubileusz 10-lecia powstania. Z tej okazji przygotowano raport podsumowujący dotychczasową działalność.

Punkt kontaktowy Dyżurnet.pl przyjmuje zgłoszenia od Dyżurnet.pl kontaktuje się z administratorami serwisów użytkowników internetu, a po wstępnej analizie przekazu- z prośbą, zależnie od przypadku, o ich usunięcie, moderację, je informacje o nielegalnych lub szkodliwych treściach od- przeniesienie do innej kategorii lub założenie ostrzeżenia. powiednim podmiotom. W latach 2005-2014 Dyżurnet.pl przeanalizował blisko 45 tysięcy zgłoszeń, które po wstęp- Co więcej, od 2011 roku zespół monitoruje czas dostępu nej analizie zostały przekazane do odpowiednich orga- materiałów CSAM (przedstawiających seksualne wykorzy- nów. Materiały zawierające nielegalne treści znajdują się stanie małoletnich czyli Child Sexual Abuse Materials), od głównie na serwerach zlokalizowanych poza granicami momentu podjęcia działań przez specjalistów Dyżurnet.pl, Polski. Wówczas specjaliści z Dyżurnet.pl przekazują zgło- do czasu zablokowania lub usunięcia treści. W ciągu kolej- szenie do odpowiedniego zespołu zrzeszonego w INHOPE. nych lat odnotowano w tym zakresie wyraźny wzrost sku- W przypadku umiejscowienia nielegalnych treści na pol- teczności. Proporcja materiałów niedostępnych w ciągu skich serwerach lub poza zasięgiem INHOPE, zgłoszenie 48 godzin wynosiła: w 2011 r. – 42 proc., w 2012 r. – 48 proc., przesyłane jest do Komendy Głównej Policji. Gdy nadesłane w 2013 r. – 69 proc., zaś w 2014 r. – 64 proc. Treści, które wciąż zgłoszenie dotyczy treści szkodliwych, a nie nielegalnych, były dostępne po upływie 14 dni było: w 2011 r. – 10 proc., w 2012 r. – 14 proc., w 2013 r. – 5 proc., a 2014 r. – 6 proc.

Zgłoszenia i incydenty CSAM na tle ogólnej liczby zgłoszeń w latach 2005-2014

12 000

10 000

8 000

6 000

4 000

2 000

0 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 13

CSAM – incydenty CSAM – zgłoszenia ogólna liczba incydentów Biuletyn RAPORTY 10 lat Dyżurnet.pl

Poza przyjmowaniem i analizowaniem zgłoszeń, zespół III KWARTAŁ 2015 roku W LICZBACH Dyżurnet.pl angażuje się w organizację szeregu inicja- tyw, których celem jest zwiększenie społecznej świado- Według danych za trzeci kwartał 2015 roku niemal trzy- mości na temat zagrożeń, jakie niesie ze sobą korzystanie krotnie wzrosła w ciągu roku liczba zgłoszeń materia- z najnowszych technik komunikacji. Wśród prioryteto- łów o charakterze pedofilskim. Eksperci z Dyżurnet.pl wych działań jest edukacja, zarówno dzieci jak i osób do- otrzymali 1140 zgłoszeń przy 426 przypadkach w tym rosłych, w zakresie bezpiecznego korzystania z internetu. samym okresie 2014 roku. Aż 56 procent takich tre- Eksperci Dyżurnet.pl organizują szkolenia, warsztaty oraz ści zostało, dzięki działaniom Dyżurnet.pl, usuniętych współtworzą kampanie informacyjne. Podczas semina- z sieci w ciągu 48 godzin od zgłoszenia. Wzrosła rów- riów eksperckich, adresowanych do różnych grup odbior- nież ogólna liczba zgłoszeń treści nielegalnych, z 3298 ców, takich jak organy ścigania, przedstawiciele wymiaru w trzecim kwartale 2014 r. do 3971 w trzecim kwarta- sprawiedliwości, nauczyciele i pedagodzy, prezentowane le 2015 roku. Z tej liczby 1531 zostało zakwalifikowane są nowoczesne narzędzia oraz metody skutecznej walki przez ekspertów zespołu Dyżurnet.pl jako nielegalne. z cyberprzestępczością. Duża liczba zgłoszeń otrzymanych od polskich inter- Jubileusz działalności Dyżurnet.pl to czas podsumowania nautów dotyczyła materiałów zamieszczonych na za- dotychczasowych działań. Pozytywne wypowiedzi Rzecz- granicznych serwerach. W takim przypadku zespół nika Praw Dziecka, Minister Nauki i Szkolnictwa Wyższe- Dyżurnet.pl przekazuje zgłoszenie do zespołów zrze- go, Minister Spraw Wewnętrznych, Sekretarz Stanu w Mi- szonych w sieci INHOPE (Międzynarodowe Stowarzy- nisterstwie Edukacji Narodowej oraz Komendanta Głów- szenie Internetowych Zespołów Reagujących), któ- nego Policji podkreślają unikalną rolę zespołu w budowa- re mają możliwość działania na terenie swojego kraju. niu bezpiecznej cyberprzestrzeni. Wieloletnia współpraca Z ogółu zgłoszeń zakwalifikowanych jako nielegalne z krajowymi i międzynarodowymi instytucjami pokazuje, (1531), aż 1145 zostało w trzecim kwartale 2015 roku. że wspólne zaangażowanie, troska oraz solidarny wysiłek przekazanych do zespołów INHOPE. Rok wcześniej wszystkich użytkowników to skuteczny sposób, by inter- było ich zaledwie 319. net stał się miejscem bezpiecznym i przyjaznym.

9,6% Czas dostępności nie dotyczy CSAM po zgłoszeniu 8,8% do Dyżurnet.pl dłużej niż 14 dni 5,7% 56,6% od 8 do 14 dni do 48 godzin 8,0% do 7 dni 11,3% 3 dni

Rodzic w akcji!

Każdemu rodzicowi zależy, by jego dziecko było bezpieczne, również w wirtualnym świecie. Wyzwanie zorganizo- wania spotkania na temat zasad bezpiecznego korzystania z sieci podjęła Anna Gniadek, mama ucznia drugiej kla- sy szkoły podstawowej, która na co dzień pracuje w Dziale Domen Naukowej i Akademickiej Sieci Komputerowej. Zajęcia odbyły się 23 listopada 2015 roku w warszawskiej SP nr 260. Ania, zaopatrzona w różnorodne materiały eduka- cyjne Akademii NASK, przygotowane z myślą o dzieciach uczęszczających do klas 1-3, wcieliła się w rolę przewodnika najmłodszych użytkowników sieci. Podczas 45-minutowych zajęć wykorzystała Przygody Plika i Foldera w sieci, a tak- że skorzystała z pomysłów na zabawy przedstawionych w gotowych scenariuszach lekcyjnych dostępnych na stronie www.plikifolder.pl. Dzięki profesjonalnym materiałom edukacyjnym udało się wyjaśnić drugoklasistom takie pojęcia jak internet jako sieć, komunikacja, przesyłanie informacji, odpowiedzialne zachowanie w sieci i bezpieczeństwo danych. Kilka dni przed planowanym spotkaniem uczniowie obejrzeli filmy z cyklu Owce w sieci, które w zabawny sposób przybli- żyły im problematykę zagrożeń online. Tematyka związana z bezpieczeństwem w internecie jest bardzo obszerna, dlate- 14 go w drugim semestrze przewidziano kolejne spotkanie. Rada Szkoły Podstawowej nr 260 zamierza wprowadzić punkt pt. „Cyberprzemoc” jako element programu wychowawczego. Biuletyn RAPORTY Rejestr domeny .pl

Rekordowy III kwartał w rejestrze domeny .pl

Od lipca do końca września 2015 roku rejestrowano w domenie .pl średnio ponad 3 tys. nazw dziennie i pod tym względem był to najlepszy trzeci kwartał w dotychczasowej historii rejestru domeny .pl – wynika z raportu instytutu badawczego NASK poświęconego rynkowi nazw domeny .pl za trzeci kwartał 2015 roku. Na koniec września stan polskiego rejestru osiągnął poziom ponad 2,6 mln nazw aktywnych w DNS, utrzymywanych na rzecz ponad 992 tys. abonentów.

Trzeci kwartał 2015 roku przyniósł 282 071 rejestracji nazw W dalszym ciągu największą popularnością wśród abo- w domenie .pl, a każdego dnia przybywało ich średnio 3 066. nentów cieszy się rejestracja w domenie drugiego pozio- W lipcu i sierpniu liczba nowych rejestrowanych nazw w do- mu, czyli bezpośrednio w .pl. W okresie od 1 lipca do 30 menie .pl wyniosła odpowiednio 92 402 i 90 579. Najwięcej jed- września 2015 roku, w rozszerzeniu krajowym .pl zostało nak rejestracji dokonano we wrześniu – 99 090. Warto podkre- zarejestrowanych 195 010 nazw, co stanowiło 69,13 proc. ślić, że wynik osiągnięty we wrześniu to jeden z najlepszych ogólnej liczby wykonanych w tym okresie rejestracji. Licz- tegorocznych rezultatów i ustępuje jedynie liczbie 105 tys. no- ba rejestracji w rozszerzeniach funkcjonalnych, tj.: .com.pl, wych rejestracji, jaką udało się osiągnąć w marcu 2015 roku. .info.pl itp. wyniosła 72 930 nazw, co stanowiło 25,86 proc.

Średnia dzienna liczba rejestracji nazw domeny .pl

3400

3200

3000

2800

2600

2400

2200

2000 Q1 Q2 Q3 Q4 15

2011 2012 2013 2014 2015 Biuletyn RAPORTY Rejestr domeny .pl

udziału we wszystkich rejestracjach w trzecim kwartale – Wskaźniki za trzeci kwartał tego roku, szczególnie 2015 roku. Pozostałe 5,01 proc. udziału w nowych rejestra- w obszarze liczby nowych rejestracji, potwierdzają bardzo cjach stanowiły nazwy w domenach regionalnych admini- dobrą kondycję polskiego rejestru. Już teraz jest pewne, strowanych przez NASK, których liczba w trzecim kwartale że obecny rok będzie kolejnym, w którym liczba dokona- wyniosła 14 131. nych rejestracji przekroczy milion, a być może zostanie na- wet pobity dotychczasowy rekord uzyskany w 2011 roku – mówi Michał Chrzanowski, Dyrektor NASK. – Wszystko wskazuje na to, że 2015 rok będzie dla rejestru domeny .pl jednym z najlepszych w dotychczasowej historii – podkre- śla Michał Chrzanowski.

Liczba rejestracji nazw domeny .pl

1 200 000

1 000 000

800 000

600 000

400 000

200 000

0 2011 2012 2013 2014 2015

Q1 Q2 Q3 Q4

„Szczegółowy raport NASK za III kwartał 2015 roku. Rynek nazw domeny .pl” jest dostępny na stronie: http://www.dns.pl

16

Biuletyn BADANIA Młodzież w sieci

Nastolatki wobec internetu

Współczesnym nastolatkom trudno wyobrazić sobie świat bez internetu. Nieustannie korzystają z komunikatorów, serwisów społecznościowych dr Agnieszka i rozrywkowych. Internet stanowi dla nich źródło informacji, pomoc przy odrabianiu Wrońska lekcji i coraz częściej miejsce wyrażania siebie i budowania rówieśniczych relacji społecznych. Badanie „Nastolatki wobec internetu” przeprowadzone przez NASK i Pedagogium Wyższą Szkołę Nauk Społecznych na zlecenie Rzecznika Praw Dziecka obrazuje, w jaki sposób młode pokolenie korzysta z internetu i do czego go najczęściej wykorzystuje. To ogólnopolskie badanie dotyczące zachowań dzieci i młodzieży w internecie oraz ich bezpieczeństwa w cyfrowym świecie wyraźnie pokazuje stopień zaangażowania w korzystanie z nowych mediów w życiu codziennym przez młodych użytkowników internetu.

Zdecydowana większość nastolatków (aż 86,2 proc.) de- Łącząc się z internetem nastolatki wykorzystują różne klaruje, że korzysta z sieci codziennie, a dzięki powszech- urządzania. Najczęściej są to smartfony (54,3 proc.), lap- nemu dostępowi do urządzeń mobilnych (przede wszyst- topy (53,5 proc.) oraz komputery stacjonarne (51,8 proc.), kim smartfonów) 43,2 proc. młodych użytkowników pozo- rzadziej tablety (19,5%) i konsole do gier (8,4 proc.). Fakt, staje online przez cały dzień. Niewielki odsetek (1,5 proc.) że urządzenia mobilne zajmują najwyższą pozycję w ran- łączy się z wirtualną rzeczywistością jedynie kilka razy kingu, świadczy między innymi o tym, że możliwość sta- w miesiącu, a zaledwie 0,5 proc. rzadziej niż raz w miesią- łego dostępu do sieci pozycjonuje młodych internautów cu. Zamiłowanie do ciągłego bycia dostępnym wzrasta w hierarchii rówieśników, co z kolei znacząco wpływa na wyraźnie wraz z wiekiem. Co więcej, samodzielne korzy- ich samoocenę. stanie z zasobów sieci następuje coraz wcześniej i średnio ma miejsce około 9 roku życia dziecka. 11,8% Jak często młodzież korzysta Kilka razy w tygodniu z internetu?

43% 1,5% Codziennie Kilka razy w miesiącu

43,2% 0,5% Jestem dostępny(a) Rzadziej niż raz on-line na bieżąco w miesiącu 17

Biuletyn BADANIA Młodzież w sieci

Z jakich urządzeń korzystasz podczas przeglądania internetu?

inne

Smartfon Laptop Komputer stacjonarny Tablet Konsola do gier

54,3% 52,5% 51,8% 19,5% 8,4% 3,0%

Nastolatki traktują internet jak środowisko naturalne, nia się z innymi (62,1 proc.). Nieco ponad połowa bada- które znają od urodzenia. Stanowi dla nich głównie źró- nych – niezależnie od płci czy etapu edukacji – szkoły gim- dło wiedzy potrzebnej do szkoły, na zajęcia pozalekcyjne nazjalne, ponadgimnazjalne – czerpie z internetu wiedzę albo do zdobywania informacji o hobby (68,6 proc.), jest na temat sytuacji bieżących, mniej ankietowanych robi miejscem rozrywki (67,1 proc.) oraz formą komunikowa- w sieci zakupy i załatwia inne codzienne sprawy.

Czym dla nastolatków jest internet?

70%

60%

50%

40%

30%

20%

10%

0%

Źródłem wiedzy Miejscem Miejscem Miejscem Miejscem Inne potrzebnej w szkole, zdobywania rozrywki komunikacji zakupów rozwijaniem informacji z innymi i załatwiania zainteresowań bieżących codziennych spraw

18

Biuletyn BADANIA Młodzież w sieci

Badania pokazują jednak, że nastolatki najbardziej cenią sobie możliwość utrzymywania kontaktów ze znajomymi oraz traktują internet jako miejsce rozrywki. Analiza po- pularności serwisów społecznościowych wśród młodych użytkowników internetu wskazuje, iż 62,2 proc. ankieto- wanych korzysta z portali społecznościowych kilka razy dziennie. Według deklaracji odwiedzając portale społecz- nościowe nastolatki najczęściej publikują linki do filmów lub zdjęć w innych serwisach (54,1 proc.), swoje zdjęcia (47,5 proc.) oraz własne opinie (24 proc.).

Jak często nastolatki korzystają z serwisów społecznościowych?

21,3% Raz dziennie 8,9% Kilka razy w tygodniu 1,4% Raz w tygodniu 1,1% Kilka razy w miesiącu 62,2% 0,5% Kilka razy dziennie Raz w miesiącu 0,7% Rzadziej niż raz w miesiącu 3,8% Nie korzystam w ogóle

Choć aktywność nastolatków w sieci jest bardzo duża, rosłych, których zna (28,5 proc.). Niespełna 30 proc. bada- odpowiadając na pytanie „Gdzie najczęściej szukasz od- nych w takiej sytuacji korzysta z internetu, jednak wyłącz- powiedzi na pytania lub problemy, z którymi sam nie mo- nie po to, by skonsultować się z ludźmi, których zna osobi- żesz sobie poradzić” przeważająca liczba badanych zade- ście. Wyniki te wskazują, że w rozwiązywaniu problemów klarowała, że w przypadku spraw osobistych zwraca się życia osobistego ważna jest interakcja z osobami znanymi o radę do znajomych z życia realnego (62,7 proc.) lub do- – głównie rówieśnikami z życia realnego, nawet jeśli kon-

19

Biuletyn BADANIA Młodzież w sieci

takt ten jest realizowany poprzez nowoczesne technolo- i mogą stwarzać sytuacje niebezpieczne, a jednak blisko gie. Jedynie kwestie techniczne, takie jak problemy z te- 40 proc. przyznaje się to takich spotkań. Innym odnotowa- lefonem, komputerem itp., skłaniają nastolatków do ko- nym w badaniu rodzajem zachowania ryzykownego jest munikowania się w internecie z ludźmi całkowicie obcymi. wysyłanie swoich intymnych zdjęć innym użytkownikom poznanym w internecie lub osobom bliskim (seksting). Badania pokazują, że młodzi ludzie spędzają w sieci śred- nio cztery godziny dziennie. Jednocześnie połowa z nich Badanie „Nastolatki wobec internetu” pokazało nie tylko, deklarują, że w poznawaniu internetu są „samoukami”, w jaki sposób dzieci i młodzież korzysta z internetu i jak samodzielnie zdobywali umiejętności posługiwania się w nim na co dzień funkcjonuje, ale także jakie działania komputerem. Czasami przewodnikiem w wirtualnym powinny zostać podjęte, by ograniczyć zagrożenia, na świecie są rówieśnicy, starsze rodzeństwo i znajomi, rzad- które mogą być narażeni młodzi internauci. ko nauczyciele i rodzice. Dr Agnieszka Wrońska kieruje Akademią NASK. Jak wynika z badania młodzi ludzie deklarują, iż znają za- sady bezpiecznego korzystania z internetu, ale nie zawsze stosują je w praktyce. Przykładowo blisko 90 proc. wie, Ogólnopolskie badania „Nastolatki wobec Internetu” że udostępnianie danych w sieci jest niebezpieczne, mimo zostały zrealizowane na zlecenie Rzecznika Praw to jedna czwarta badanych ma profile otwarte na porta- Dziecka i NASK przez Pedagogium WSNS, w okresie lach społecznościowych. Na pytanie dlaczego nie dbają maj-czerwiec 2014 roku. Próbą objęto 1235 uczniów o prywatność w internecie, odpowiadają, że chcą być wi- z 50 szkół na terenie całego kraju dobranych meto- doczni dla jak największej liczby użytkowników (7,6 proc.) dą losowania warstwowego. W badaniu udział wzięły albo nie widzą takiej potrzeby (16,7 proc.). Podobnie po- dwie grupy: 561 gimnazjalistów uczęszczających do nad 80 proc. młodych użytkowników sieci wie, że kon- klas 2 oraz 674 uczniów klas 2 szkół ponadgimnazjal- takty z osobą nieznajomą poznaną w sieci oraz spotka- nych wszystkich typów. nia z nią w świecie realnym są zachowaniem ryzykownym

Gdzie najczęściej nastolatki szukają odpowiedzi na pytania lub problemy?

W sprawach osobistych W sprawach technicznych W sprawach związanych ze szkołą

24,8% 33,6% 16,5% 5,1% 35,9% 41,0%

21,8% 14,8%

4,2% 25,7% 26,0% 58,2%

62,7% 26,1% 28,0% 28,5% 4,1%

7,6%

U znajomych W internecie U znajomych U dorosłych, U nikogo, Inne 20 z internetu u ludzi, których z życia realnego których znam sam sobie radzę (ludzi, których nie znam (przyjaciół, znam osobiście) kolegów) Biuletyn Projekty Bezpieczeństwo sieci przemysłowych

Malware kontra lodówka

Czyli jak bezpieczeństwo teleinformatyczne ma się do prądu w gniazdku

Bezpieczeństwo sieci i systemów jest zwykle postrzegane rozwiązać sytuację krytyczną, prowadząc do fizycznych dr inż. Adam przez pryzmat spraw biurowych lub prywatnych. Prywat- zniszczeń i olbrzymich kosztów. Kozakiewicz ny komputer wykorzystany bez naszej wiedzy do ataków DDoS na jakieś serwery, to kiepska informacja. Przejęcie Skutki ataku na sieci przemysłowe mogą być nieporów- danych do konta bankowego, przechwycone przelewy? nanie bardziej przerażające, niż w przypadku sieci biuro- Gorzej. Wykradzenie tajemnic przedsiębiorstwa, ujaw- wych czy domowych, bo zupełnie fizyczne. Możliwe jest nienie niewygodnych informacji, wyciek nagich zdjęć ce- zniszczenie sprzętu, doprowadzenie do wybuchu czy ska- lebrytów... Tak, zagrożenia internetowe mają swoją wagę. żenia, a więc zagrożenia życia ludzi. Zresztą, nawet samo Ale może być gorzej, znacznie gorzej... zakłócenie działania systemów może być groźne. Wystar- czy wyobrazić sobie skutki wyłączenia dostaw prądu czy Sieci przemysłowe przez długie lata były uważane za cał- wody do całego regionu na czas potrzebny na usunięcie kowicie bezpieczne. Pokutowały mity, takie jak wiara problemu, który w przypadku fizycznych uszkodzeń infra- w skuteczną izolację przez odcięcie od sieci globalnej („air struktury może być całkiem długi. gap”), czy trudność ataku związaną z niszowością proto- kołów. Dopiero pięć lat temu twórcy robaka udo- Jak dużym problemem jest trudność w usuwaniu podat- wodnili, jak chybione są te opinie. Sieci przemysłowe, ności? Można by oczekiwać, że tak odpowiedzialne syste- w tym te sterujące infrastrukturą krytyczną, nie są wca- my powinny być świetnie oprogramowane, a błędy powin- le bezpieczne. Izolacja okazała się fikcją – malware nie ny być rzadkością. Znowu jednak musimy przypomnieć potrzebuje sieci, podrzucony pendrive wystarczy. Zresz- sobie, że ich projektanci od dziesięcioleci koncentrowa- tą mało która sieć przemysłowa jest dziś w pełni odizolo- li się na ich stabilności i niezawodności w normalnych wana. Produkcja nie jest przecież odcięta od celów biz- warunkach eksploatacji, przy założeniu (jak już pisali- nesowych – o ile łatwiej jest sporządzać zestawienia ma- śmy błędnym) pełnej izolacji. Odporność na ataki nie była jąc dostęp do danych prosto z systemów sterowania i za- priorytetem. Efekty są dość zatrważające. Na przykład rządzania... Protokoły sterowania nie są skomplikowane, badania różnych implementacji dojrzałego, dopracowa- a ich dokumentacja jest łatwo dostępna. To wiedza mniej nego protokołu DNP3, wykonane przez Adama Craine’a powszechna niż zwykłe protokoły internetu, jak HTTP czy i Chrisa Sistrunka tylko w jednej implementacji nie wska- SMTP, ale jednak dostępna dla każdego zainteresowanego. zały łatwych do wykorzystania luk. Co gorsza, mowa tu o implementacji open-source, nie związanej z żadnym Trzeba pamiętać, że sieci przemysłowe mają zupełnie inną wykorzystywanym w praktyce sterownikiem – te były co charakterystykę niż biurowe. Tu króluje ciągłość produk- do jednego „dziurawe”… cji. Nie można co tydzień instalować łatek – system musi działać non-stop, jakiekolwiek aktualizacje są możliwe NASK nie pozostaje obojętny na te zagrożenia. Bezpie- tylko w zaplanowanych okresach serwisowych, a i to pod czeństwo sieci przemysłowych jest jednym z kluczowych warunkiem ich wcześniejszego dokładnego przetestowa- obszarów działania Pionu Naukowego. W szczególności od nia. A mówimy tu o łatkach – nowe wersje to zupełna fik- kilku lat zajmujemy się tematyką bezpieczeństwa syste- cja, system sterowania jest eksploatowany przez dziesiąt- mów sterowania i zarządzania siecią elektroenergetyczną. ki lat. Jednocześnie nie można w tym przypadku bezmyśl- nie stosować standardowych zabezpieczeń, wykorzysty- wanych w sieciach biurowych. W sieciach przemysłowych występują ostre ograniczenia czasowe, opóźnienia wpro- wadzane przez systemy bezpieczeństwa mogą nie być ak- Na przełomie 2012 i 2013 roku rozpoczęliśmy prace nad ceptowalne. Ponadto o wiele niższa jest tolerancja fałszy- projektem BIPSE „System zapewnienia bezpiecznej ko- wych alarmów. Błędna sygnatura w systemie biurowym munikacji IP w obszarze zarządzania siecią elektroener- może wprowadzić pewne zakłócenia w obrocie dokumen- getyczną”, współfinansowanym przez NCBiR, a wykony- tów, co może wiązać się z pewnymi kosztami, ale w sieci wanym przez konsorcjum w składzie: Wojskowa Akade- 21 przemysłowej może zablokować sygnał sterujący mający mia Techniczna (koordynator), Asseco Poland S.A., NASK Biuletyn projekty Bezpieczeństwo sieci przemysłowych

i Wojskowy Instytut Łączności. Oczekiwanym efektem wanie dowolnego urządzenia zgodnego z tą normą. Re- projektu jest sprawdzony w warunkach operacyjnych jestrowane są wszystkie połączenia, a wysoki poziom i gotowy do użycia (VIII poziom) prototyp systemu ochrony interakcji, zapewniony przez bibliotekę libiec81650, po- zapewniającego wszechstronne zabezpieczenie sieci ste- zwala identyfikować nie tylko sam fakt ataku, ale tak- rowania i zarządzania na stacjach elektroenergetycznych że szczegóły podejmowanych przez atakującego działań. przed zagrożeniami internetowymi. Prace prowadzone są Kod opracowanego w NASK rozwiązania jest dostępny przy aktywnej współpracy interesariuszy, w szczególności jako open source, przez co mamy nadzieję wpłynąć po- Polskich Sieci Elektroenergetycznych S.A. Obecnie znaj- zytywnie na globalny stan bezpieczeństwa elektroener- dujemy się w fazie testów systemu w warunkach opera- getycznego. Planowana jest dalsza rozbudowa opraco- cyjnych i przygotowań do próbnego wdrożenia w warun- wanego systemu, ułatwiająca korzystanie z niego oraz kach docelowych. System ma elastyczną, modularną ar- umożliwiająca wykorzystanie go w rozmaitych sieciach chitekturę, dzięki której może zostać łatwo dostosowany przemysłowych, nie tylko elektroenergetycznych. do potrzeb różniących się między sobą stacji elektroener- getycznych – zarówno operatorów przesyłowych, dystry- Mimo wielu podejmowanych do tej pory działań, wie- bucyjnych, jak i jednostek wytwórczych centralnie dyspo- my, że znajdujemy się dopiero na początku długiej drogi. nowanych. Współpraca koncentratorów bezpieczeństwa Zapewnienie bezpieczeństwa sieci przemysłowych jest poszczególnych stacji pozwala przy tym uzyskać efekt sy- celem strategicznym badań prowadzonych w Pionie Na- nergii – im więcej stacji jest wyposażonych w system BIPSE, ukowym NASK, w szczególności w Pracowni Metod Bezpie- tym lepsza świadomość sytuacyjna i możliwości reakcji. czeństwa Sieci i Informacji. W najbliższych latach zamie- rzamy podejmować dalsze działania w tym zakresie. Moż- Innym produktem Pionu Naukowego NASK jest projekt na spodziewać się nowych projektów, nowych rozwiązań SHaPe (SCADA HoneyPot). Jest to samodzielne przedsię- i wyników. W końcu każdy z nas chciałby mieć pewność, wzięcie NASK, o mniejszym zakresie, ale nie mniej ważne. że gdy wstanie rano, lodówka i ekspres do kawy będą W ramach projektu stworzono pierwszy na świecie nie- działać, a z kranu popłynie woda. sprzętowy honeypot umożliwiający monitorowanie ata- ków na protokół IEC 61850 MMS, nowy standard w syste- Dr inż. Adam Kozakiewicz jest kierownikiem Pracowni Metod mach elektroenergetycznych. System umożliwia emulo- Bezpieczeństwa Sieci i Informacji w Pionie Naukowym NASK.

Bezpieczne uwierzytelnienie we współczesnym świecie

Nowe rozwiązania potwierdzania tożsamości w zastosowaniach na dużą skalę Mateusz Trokielewicz Każdy z nas boryka się obecnie z problemem zapamięta- Sprawa dostępu do wrażliwych zasobów nie dotyczy jed- nia niezliczonej ilości loginów i haseł do naszych ulubio- nak jedynie świata wirtualnego. W przypadku firm, urzę- nych serwisów społecznościowych, stron internetowych, dów, korporacji, a także placówek rządowych i strategicz- forów czy bankowości internetowej. Jeśli tak nie jest, to nych obiektów infrastruktury, problem ten jest o wiele prawdopodobnie korzystamy z tych samych, nieskompli- większy, gdyż oprócz zabezpieczeń informatycznych po- kowanych haseł do wielu serwisów i dla własnego bezpie- zostaje również kwestia fizycznego dostępu do zasobów, czeństwa powinniśmy jak najszybciej zmienić nawyki. Pro- często bardzo wrażliwych. Noszenie ze sobą wszelkiego ducenci sprzętu i oprogramowania próbują poradzić sobie rodzaju kart dostępu, tokenów, czy choćby kluczy jest z tym problemem na wiele rożnych sposobów. Przeglądar- nie tylko niewygodne – może być również niebezpieczne, ka internetowa oferująca bezpieczne przechowywanie z uwagi na łatwość kradzieży takich przedmiotów (lub po i synchronizację losowo wygenerowanych, skomplikowa- prostu zgubienia czy zapomnienia). 22 nych haseł, czy też czytnik odcisku palca wbudowany w te- lefon komórkowy, to tylko niektóre z możliwych rozwiązań. Biuletyn projekty System BPAC

Na ratunek – biometria

A gdybyśmy tak mogli zastąpić to wszystko unikatowym kluczem, który zawsze mamy przy sobie, skomplikowa- nym hasłem, którego nie jesteśmy w stanie zapomnieć, i które niezwykle ciężko jest sfałszować? Takie możliwości otwiera przed nami zastosowanie technik biometryczne- go uwierzytelnienia i identyfikacji tożsamości, czyli wyko- rzystanie do tego celu unikatowych cech ludzkiego orga- nizmu lub zachowania.

Biometryczna Kontrola Dostępu – system BPAC pozytywnej identyfikacji osoby. Te dwie charakterysty- Jednym z aktualnych zadań Pracowni Biometrii, funkcjo- ki biometryczne – tęczówka oraz twarz – nie wyczerpują nującej w ramach Pionu Naukowego NASK, jest stworze- możliwości systemu, zaprojektowanego z myślą o łatwej nie systemu kontroli dostępu wykorzystującego iden- rozbudowie o dodatkowe metody identyfikacji – odcisk tyfikację biometryczną. Opracowanie idealnego syste- palca czy podpis odręczny. mu kontroli dostępu do wrażliwych zasobów nie jest łatwym zadaniem. Projekt takiego rozwiązania zawsze Typowa implementacja systemu wykorzystuje kamerę stanowi pewien kompromis pomiędzy wygodą użytkowa- (specjalistyczną w przypadku tęczówki, za to praktycznie nia a poziomem bezpieczeństwa, a w zależności od zasto- dowolną dla twarzy) oraz niewielki system komputero- sowania nacisk kładziony jest w większym stopniu na je- wy montowany bezpośrednio przy punkcie dostępowym, den z tych aspektów. Umiejętne wykorzystanie biometrii który jest przez system chroniony. Tak skonstruowany pozwala na przechylenie szali w stronę zwiększonego bez- klient w określonych odstępach czasu synchronizuje się pieczeństwa przy jednoczesnym zachowaniu łatwości, in- z serwerem, od którego otrzymuje aktualne dane na te- tuicyjności i wygody obsługi systemu przez użytkownika. mat użytkowników uprawnionych do wejścia do danego pomieszczenia. Modułowy system biometryczny, zadanie stworzenia któ- rego postawiono przed Zespołem Pracowni Biometrii, To łatwe! wykorzystuje w obecnej wersji uwierzytelnienie oparte o dwie charakterystyki biometryczne – tęczówkę (gdy sta- Uzyskanie dostępu do pomieszczenia chronionego przez wiamy na maksymalne bezpieczeństwo) oraz twarz (gdy BPAC jest proste, szybkie i nie wymaga żadnych umiejęt- główną rolę gra szybkość i wygoda użycia), z możliwością ności technicznych – po podejściu do punktu dostępowe- łatwego rozszerzenia dostępnych charakterystyk (odcisk go urządzenie automatycznie wykryje naszą obecność, palca, podpis odręczny) i funkcjonalności (np. rozwiąza- zrobi zdjęcie i (jeśli mamy uprawnienia) otworzy drzwi do nia tradycyjne, jak karta dostępowa) w obliczu przyszłych pokoju. Pod względem wygody użytkowania nasze roz- wymagań. wiązanie może śmiało konkurować z typową kartą zbli- żeniową, zapewniając jednocześnie znacznie wyższy po- Tęczówka, twarz czy coś innego? ziom bezpieczeństwa.

W systemie BPAC (ang. Biometric Physical Access Control Do niewątpliwych zalet systemu względem rozwiązań – biometryczna fizyczna kontrola dostępu) wykorzystali- konkurencji należy możliwość jego łatwego skalowania śmy opracowaną w Pracowni Biometrii NASK przez dr. inż. w zależności od potrzeb klienta. Pozwala na to architek- Adama Czajkę i prof. Andrzeja Pacuta autorską metodę tura wykorzystująca centralny serwer systemu oraz klien- rozpoznawania tęczówki – BiomIrisSDK. Oprogramowa- tów umieszczonych przy punktach dostępowych, a także nie wykorzystuje zdjęcie oka wykonane w bliskiej podczer- możliwość rozbudowy o nowe metody uwierzytelnienia, wieni, na którym lokalizuje tęczówkę i przeprowadza pro- oparte o inne charakterystyki biometryczne (jak choć- ces kodowania z wykorzystaniem pakietów falkowych Za- by odcisk palca). System BPAC może być adaptowany do ka-Gabora, celem uzyskania tzw. kodu tęczówki, tj. łatwej dowolnie dużej liczby punktów dostępowych, wymagają- do porównywania matematycznej reprezentacji binarnej. cych różnych poziomów zabezpieczeń. Na każdym z nich stosowana może być wybrana charakterystyka biome- Identyfikacja może się również odbywać z wykorzysta- tryczna, w zależności od potrzeb oraz budżetu. niem obrazu naszej twarzy – wystarczy wówczas pojawić się w polu widzenia kamery, by odnaleziona została twarz Mgr inż. Mateusz Trokielewicz 23 użytkownika i nastąpiło otwarcie drzwi – oczywiście po prowadzi badania w Pracowni Biometrii w NASK. Biuletyn projekty System ARCHE

Digitalizacja, cyfryzacja czyli dostępność….

„Ani bowiem talent bez wiedzy, ani wiedza bez talentu Wojciech nie mogą stworzyć doskonałego mistrza” Wrzesień Witruwiusz – rzymski architekt i inżynier wojenny żyjący w I w. p.n.e.

Utrwalanie przez ludzkość swojej spuścizny zarówno wszechniona w postaci danych, procedur czy zasad, może w formie pisemnej, zapisu nutowego, czy też w postaci ar- być łatwo przetworzona przez komputer i zmagazynowa- tystycznej: rzeźb, obrazów, jest naturalną potrzebą, chę- na w bazach danych”. cią pozostawienia po sobie trwałego śladu. Multiplikacja sposobów zapisywania tej spuścizny była doskonalona Pięć funkcji digitalizacji od zarania dziejów, a to w efekcie spowodowało myślenie o utrwaleniu tych zapisów na możliwie długi czas. Prześledźmy pięć podstawowych funkcji, jakie przypisy- wane są digitalizacji zbiorów. Przede wszystkim niekwe- Zbiory zaczęto gromadzić już w starożytności. Pierwsze stionowana jest funkcja edukacyjna. Umieszczenie ko- muzea (z gr. mouseion – „dom muz”) powstały w Grecji. lekcji cyfrowych w sieci gwarantuje, że wiedza jest rze- Jednak jedną z najbardziej uznanych była Biblioteka Alek- czywiście ogólnodostępna. Cyfrowe zasoby światowego sandryjska, której założenie datowane jest na III w. p.n.e. i polskiego dziedzictwa dają również możliwość innego, i szacuje się, że jej zbiory w szczytowym momencie roz- nowoczesnego podejścia do nauczania, w szczególności woju liczyły ponad 400 tysięcy zwojów papirusowych. historii, historii sztuki i architektury. Zdigitalizowane obiek- ty stanowią jednocześnie doskonały potencjał do przy- W myśl definicji Georgesa Henri Riviere’a stanowiącej, gotowywania innowacyjnych materiałów edukacyjnych. że: „Muzeum jest instytucją trwałą, nie obliczoną na zysk, pozostającą w służbie społeczeństwa i jego rozwoju, Digitalizacja pełni również funkcję informacyjną. Prawi- otwartą dla publiczności, mającą za zadanie gromadze- dłowo przeprowadzony proces digitalizacji, oprócz prze- nie, konserwowanie, badanie, rozpowszechnianie i wysta- tworzenia dokumentu papierowego do postaci cyfrowej, wianie materialnych świadectw dotyczących człowieka obejmuje również przygotowanie rzetelnej informacji i jego otoczenia, a to dla studiowania, edukacji i przyjem- o zdigitalizowanym materiale, która zawiera dane opisowe ności”, cyfryzacja i digitalizacja jest kolejnym ewolucyj- i techniczne umożliwiające właściwe zarządzanie obiek- nym krokiem w rozwoju gromadzenia spuścizny ludzkości. tem. Jest to doskonały sposób na zwiększenie łańcucha powiązań, również instytucjonalnych, w zakresie dbało- W świetle dzisiejszych regulacji prawnych zarówno zbiory ści o badania nad zdigitalizowaną treścią. Nowe możliwo- muzealne jak i prywatne mogą być udostępnione z zacho- ści współpracy rysują się szczególnie przed instytucjami waniem wszelkich wymogów publikacji zasobów w for- kultury, zarówno po stronie zarządzających kolekcjami mie cyfrowej. jak i badaczami. Innymi ciekawymi zastosowaniami są: prewencja w dziedzinie ochrony zabytków, natychmiasto- Digitalizacja (ucyfrowienie) – to proces przetwarza- wy dostęp do informacji, platforma wymiany informacji nia materiałów papierowych, drukowanych lub rękopi- między instytucjami zajmującymi się̨ ochroną zabytków śmiennych do postaci cyfrowej. Pozyskany w wyniku oraz usprawnienie pracy samych urzędów, polegające skanowania obraz cyfrowy zostaje zapisany w pamięci między innymi na szybkim dostępie do zarchiwizowanych komputera i może być poddany dalszej obróbce. dokumentów dla pracowników i użytkowników.

W książce „W pogoni za nowoczesnością. Wybrane aspek- Kolekcje cyfrowe odgrywają także niezmiernie istotną ty tworzenia i wprowadzania zmian” Jerzy Bogdanienko funkcję promocyjną. Człowiek, który z natury wybiera 24 pisze, że: „Wiedza dostępna jest sformalizowana, wyrażo- najprostsze rozwiązania, najczęściej poszukuje informacji na w słowach i w liczbach, dlatego może być łatwo upo- w oczywistych dla siebie miejscach. Chcąc pogłębić wie- Biuletyn projekty System ARCHE

dzę na temat zbiorów Muzeum Narodowego w Warszawie, powszechnie dostępne i nie są już narażone na ewentual- zapewne w pierwszej kolejności odwiedzi stronę inter- ne zniszczenia, do których mogłoby dojść w trakcie badań. netową tego muzeum. Natomiast poszukując informacji o konkretnym dziele lub twórcy, wpisze w wyszukiwarce Zdigitalizowane lub wytworzone cyfrowo (digital born) internetowej właśnie takie hasło. Digitalizacja może być pozycje literatury naukowej, możliwe do udostępniania zatem kolejnym ważnym elementem działań mających na w internecie poprzez biblioteki cyfrowe z zachowaniem celu promowanie zarówno samych zbiorów jak również pełni praw autorskich, mogą być zarówno nowymi szan- instytucji, w której są one przechowywane. Cyfrowe ko- sami na łatwy dostęp do źródeł, ale z drugiej strony wyma- lekcje mogą być także wykorzystywane w szerszym kon- gają odpowiedzialności w zakresie bezpieczeństwa, które tekście do promocji danego regionu czy kraju. W tej sytu- obejmować powinno ochronę praw autorskich oraz kwe- acji kluczowym elementem podczas procesu digitalizacji stie techniczne. Dbanie o bezpieczeństwo powinno być jest właściwe i dokładne opisanie cyfrowych materiałów elementem projektu digitalizacyjnego zarówno na etapie za pomocą metadanych. Z jednej strony będą to informa- tworzenia i logiki aplikacji bibliotecznej, jak również projek- cje opisujące sam obiekt cyfrowy (jego właściwości, ce- towania infrastruktury sprzętowej dla biblioteki cyfrowej. chy, formaty), ale z drugiej strony metadane są nośnikiem wiedzy o zdigitalizowanym obiekcie. Ta druga informacja Wspomniana wcześniej funkcja ochrony dokumentów jest bardzo istotna z punktu widzenia kolejnej funkcji digi- oryginalnych spoczywa na instytucjach przechowują- talizacji, jaką jest prowadzenie badań naukowych. cych cenne zbiory. Konieczność ochrony dokumentów oryginalnych często kłóci się z obowiązkiem upowszech- Metadane czyli dane o danych – informacje stoso- niania zbiorów. Szczególnie zabytki w zbiorach biblio- wane do opisu różnych zasobów informacji lub obiek- tecznych narażone są na uszkodzenia związane ze zbyt tów informacji, posiadające swoją strukturę, która częstym wystawianiem obiektów na działanie czynni- może się różnić w zależności od opisywanego zbioru. ków środowiskowych. Stworzenie cyfrowego archiwum Dostarczają szczegółowych danych dotyczących atry- zawierającego wysokiej jakości kopie cyfrowe gwarantuje butów poszczególnych zasobów. Głównym celem sto- ochronę oryginałów. sowania metadanych jest ułatwienie wyszukiwania i prawidłowej identyfikacji danych, a także możliwość System ARCHE efektywniejszego zarządzania repozytoriami zasobów. Zaprojektowany i opracowany w Naukowej i Akademickiej Zdigitalizowane zbiory, pod warunkiem, że są właściwie Sieci Komputerowej system ARCHE wychodzi naprzeciw opisane i skatalogowane, stanowią podstawę rozwoju po- opisanym wyżej pięciu funkcjom digitalizacji. System jest tencjału naukowego. Możliwość korzystania z doskonałej idealnym rozwiązaniem do przechowywania i udostępnia- jakości materiałów w ich oryginalnym wyglądzie i kształ- nia cyfrowej postaci dokumentów tradycyjnych zbiorów bi- cie, daje badaczom szerokie perspektywy. Archiwalia, bliotecznych, wielkoformatowych (np. plakaty, mapy, doku- których udostępnianie podlega rygorystycznym wymo- mentacja techniczna), ale również w przyszłości dowolnych gom ze strony konserwatora, po zdigitalizowaniu stają się obiektów cyfrowych, takich jak skany 3D czy multimedia.

Moduły funkcjonujące w systemie ARCHE

25

Biuletyn projekty System ARCHE

Przykład wdrożenia systemu ARCHE w Żydowskim Instytucie Historycznym

System ARCHE posiada mechanizmy umożliwiające prze- W ramach procesów digitalizacji kluczową rolę odgrywa twarzanie milionów zbiorów cyfrowych o dużej objęto- jakość skanowania, która determinuje dalsze wykorzy- ści jako danych surowych. Objętość plików zawierających stanie utworzonego pliku. System ARCHE umożliwia de- źródłowe skany w zrealizowanych projektach dochodzi- finicję i dostosowanie procesu osadzania skanów w sys- ła do 900MB na pojedynczy obraz (np. skan czasopisma temie w sposób odpowiadający potrzebom organizacji. w rozdzielczości 600 dpi). W dużych instytucjach przy wielu stanowiskach digitali- zacyjnych proces ten może zawierać wiele elementów – Jedną z ważniejszych funkcjonalności systemu ARCHE punktów kontrolnych gwarantujących uzyskanie najwyż- jest mechanizm automatycznego przygotowywania wtór- szej jakość przy zachowaniu wysokiej wydajności. Jed- ników plików oryginalnych w wielkości umożliwiającej ich nocześnie wraz z kontrolą jakości wykonanych skanów, wykorzystanie do zadań realizowanych przez sieć LAN w system ARCHE wbudowano mechanizmy umożliwiają- i internet. Kolejnym elementem jest narzędzie do wyświe- ce otrzymanie wysokiej jakości metadanych opisujących tlania plików w formie ikonek, dzięki czemu użytkownik dany obiekt cyfrowy. może przeglądać pliki online w łatwy, szybki i praktycz- ny sposób.

26

Biuletyn projekty System ARCHE

Procesy w systemie ARCHE

System ARCHE jest otwarty na integracje z zewnętrznymi NASK projektuje i może dostarczyć kompletny system systemami informatycznymi poprzez umożliwienie udo- obejmujący: stępniania plików oryginalnych i wtórników. • warstwę sprzętową (systemy pamięci masowej, syste- my backup’u danych, platformy serwerowe, systemy W zależności od potrzeb projektu digitalizacyjnego moż- bezpieczeństwa teleinformatycznego) liwe jest położenie szczególnego nacisku na bezpieczeń- • warstwę aplikacyjną (projektowanie, wdrożenie i utrzy- stwo skanów oryginalnych. Zapewnienie niezmienności manie systemu) zeskanowanych obiektów uzyskiwane jest między inny- • proces migracji danych (analityka procesu, model me- mi poprzez odizolowanie użytkowników systemu od sys- tadanych) temu plików. • konsultacje i doradztwo w zakresie przeprowadzenia całego procesu digitalizacji System ARCHE to autorskie narzędzie umożliwiające two- • hostowanie archiwów w serwerowniach NASK rzenie archiwum cyfrowego i zapewniające wydajną pra- cę ze zdigitalizowanymi zbiorami. Cyfryzacja archiwów pozwala danej organizacji w nowo- czesny, wydajny i bezpieczny sposób prowadzić własną działalność kulturalną, oświatową, publiczną i biznesową.

Wojciech Wrzesień jest menedżerem produktów w NASK. 27

Biuletyn Bezpieczeństwo Ataki „Grupy Pocztowej”

Cyberprzestępcy podszywają się pod Pocztę Polską

Tylko w drugiej połowie sierpnia 2015 roku ponad 40 proc. internautów, którzy otrzymali wiadomość od cyberprzestępców podszywających się pod Pocztę Polską, pobrało na swoje komputery złośliwe oprogramowanie – informują eksperci z zespołu CERT Polska, działającego w ramach instytutu badawczego NASK. Według danych zaprezentowanych przez specjalistów w trakcie konferencji SECURE 2015 wynika, że za atakiem najprawdopodobniej stoi grupa przestępcza, a ich działania mają międzynarodowy charakter i dotyczą mieszkańców m.in. w Hiszpanii, Wielkiej Brytanii czy Australii.

Pierwsze informacje o nowej kampanii mailowej prowadzo- Jak zaznaczają eksperci, tylko w drugiej połowie sierp- nej przez cyberprzestępców, w której wykorzystywany był lo- nia w interakcję z fałszywą stroną weszło ponad 15 tysię- gotyp i nazwa Poczty Polskiej, pojawiły się w mediach w maju cy unikalnych adresów IP, z których większość pochodziła 2015 roku. Wiadomości miały rzekomo informować o nieode- z Polski. Spośród nich, aż 6388 pobrało szkodliwe oprogra- branej przesyłce, ale tak naprawdę zawierały link, który po mowanie. Oznacza to skuteczność na poziomie 41,4 proc., przekierowaniach prowadził użytkowników, w zależności od co stanowi niezwykle wysoką liczbę jak na atak tego typu, wykorzystywanej przez nich przeglądarki, do pliku .exe bądź szczególnie biorąc pod uwagę fakt, że już w maju media .apk. Następnie komunikat zawarty na stronie internetowej szeroko informowały o występowaniu takiego zagrożenia prosił o pobranie pliku „PDF”, uruchomienie go na kompu- w internecie. terze, a w dalszej kolejności zaniesienie wydrukowanej wer- sji dokumentu do punktu odbioru przesyłek. W rzeczywisto- – Działalność „Grupy Pocztowej”, która została omówio- ści internauci pobierali na swoje urządzenia złośliwe opro- na podczas konferencji SECURE 2015 stanowi wymowny gramowanie o nazwie TorrentLocker, które szyfrowało pliki przykład, że internet jest wykorzystywany przez zorga- na dysku użytkownika, a za ich odszyfrowanie żądało okupu. nizowane podmioty do popełniania przestępstw godzą- cych w szeroko rozumiany porządek publiczny. Ich specja- Według informacji opublikowanych przez zespół CERT Polska lizacja oraz ponadgraniczny zakres działalności sprawia, za atakiem może stać grupa przestępcza, którą nazwali że organom ścigania jest coraz trudniej dokonać ich iden- „Grupą Pocztową”. Zdaniem specjalistów jest ona aktyw- tyfikacji i rozbicia – mówi Łukasz Siewierski z zespołu na co najmniej od 2013 roku i pozostaje odpowiedzialna CERT Polska. – Fakt, że w trzy miesiące po ukazaniu się za przeprowadzenie w wielu państwach kampanii rozprze- pierwszych doniesień medialnych na temat nowego ata- strzeniających złośliwe oprogramowanie. Główną metodą ku cyberprzestępców udało im się odnotować 40-proc. infekcji wykorzystywaną przez grupę są e-maile phishin- skuteczność potwierdza, że należy nieustannie budować gowe przypominające wiadomości o śledzeniu przesył- wśród internautów świadomość na temat aktualnych cy- ki z różnych urzędów pocztowych na całym świecie. Jak berzagrożeń – podsumowuje Siewierski. wskazują eksperci, o tym że ataki wydają się być doko- nane przez tę samą grupę świadczy nie tylko sposób ich działania, lecz także wykorzystanie podobnej infrastruk- tury sieciowej, podobnych rodzin złośliwego oprogramo- wania i tych samych, najprawdopodobniej fałszywych, danych adresowych. Oczywiście nie można również wy- kluczyć wariantu, w którym grupa ta jest jedynie siecią ściśle ze sobą powiązanych partnerów biznesowych. 28

Biuletyn Bezpieczeństwo BOTNET DORKBOT

Dorkbot już nam nie zagraża

3 grudnia 2015 roku dokonano unieszkodliwienia botnetu Dorkbot, czyli złośliwego oprogramowania, które tylko w minionym roku zainfekowało na całym świecie co najmniej milion urządzeń z systemem Windows. Botnet tworzący sieć zainfekowanych komputerów istniał od 2011 roku i był wykorzystywany przez cyberprzestępców m.in. do kradzieży danych uwierzytelniających, wyłączania programów antywirusowych i dystrybucji innego złośliwego oprogramowania. Jednym z członków międzynarodowego konsorcjum, które dokonało likwidacji zagrożenia, jest zespół CERT Polska, działający w ramach instytutu badawczego NASK.

O działalności botnetu Dorkbot w Polsce zespół CERT Pol- LISTA NAJGROŹNIEJSZYCH BOTNETÓW ska poinformował po raz pierwszy jesienią 2012 roku, kie- dy to złośliwe oprogramowanie zaczęło się rozprzestrze- Virut – aktywny od 2006 r., wykorzystywany głównie do rozsyłania spa- niać wśród polskich użytkowników za pomocą programu mu oraz ataków DDoS. Na początku 2013 roku NASK i działający w jej Skype. Poza komunikatorami, Dorkbot do infekcji wyko- strukturach CERT Polska dokonały przejęcia kontroli nad 43 nazwa- rzystywał również serwisy społecznościowe oraz nośniki mi domenowymi z końcówką .pl, służącymi do zarządzania botne- USB. Zdarzało się również, że część infrastruktury do za- tem Virut, a także do rozprzestrzeniania złośliwego oprogramowania. rządzania botnetem znajdowała się w Polsce. Zeus Gameover – stanowił ogromne zagrożenie dla klientów banko- Aby unieszkodliwić Dorkbota powołano międzynarodo- wości elektronicznej, ponieważ służył m.in. do wykradania danych we konsorcjum, na którego czele stanęła firma Microsoft. i przeprowadzania nielegalnych operacji bankowych. W czerwcu W jego skład obok zespołu CERT Polska weszły: firma 2014 r. rozpoczęto międzynarodową operację o kryptonimie Tovar, ESET, działający w Departamencie Homeland Security która doprowadziła do przejęcia kontroli nad infrastrukturą botnetu. Stanów Zjednoczonych zespół US-CERT, FBI, Interpol, DNSChanger – aktywny od 2007 do 2015 r. Szacuje się, że w szczyto- a także Europol oraz inne organy ścigania. Kulminacją dzia- wym momencie aktywności zainfekował ponad 4 mln komputerów. łań konsorcjum mających na celu likwidację zagrożenia Grum – powstał w 2008 roku i był odpowiedzialny za rozsyłanie spamu. była destabilizacja wirusa. W efekcie infrastruktura zarzą- Zamknięty w lipcu 2012 r. dzająca złośliwym oprogramowaniem została unieszko- ZeroAccess –miał na celu generację fałszywych kliknięć w banery re- dliwiona, a cały ruch, który generował Dorkbot przenie- klamowe. Kontrolował ponad 1,9 mln komputerów na całym świecie. siony na konkretne adresy IP, gdzie będzie on przechwy- Kraken – kontrolował prawie 500 tys. komputerów, a każdy z nich był tywany i poddany badaniom. mógł wysłać 600 tys. maili dziennie. W ramach współpracy eksperci CERT Polska przeanali- Windigo – w trakcie swojej aktywności zainfekował 10 tys. serwerów zowali złośliwe oprogramowanie i dostarczyli informacji Linux i rozsyłał ponad 35 mln wiadomości spamowych dziennie. o zasadach jego funkcjonowania. Równocześnie przeka- Storm – jego celem były oszustwa w cenach akcji i kradzież tożsamości. zali dane telemetryczne dotyczące istniejących wirusów, Cutwail – w 2009 r. kontrolował 2 mln komputerów, wysyłając codzien- a także uczestniczyli w konsultacjach w sprawie kierunku nie 74 mld wiadomości spamowych. Jego aktywność zakończyła się prowadzonych działań. w sierpniu 2010 r. Srizbi – aktywny w latach 2007-2008. W tym okresie odpowiadał za – Największym niebezpieczeństwem związanym z funkcjo- 60 proc. całego spamu na świecie wysyłając dziennie 60 mld e-maili. nowanie Dorkbota było wykorzystywanie go jako platformy Ramnit – wykorzystywany do wykradania haseł do internetowych do dystrybucji innych cyberzagrożeń – mówi Piotr Kijewski, kont bankowych. Zamknięty w połowie lutego 2015 r. kierownik CERT Polska. – Oszacowanie rzeczywistej licz- Metulji i Mariposa – szacuje się, że każdy z botnetów zainfekował by zainfekowanych komputerów będzie możliwe po doko- ponad 10 mln komputerów. Sieć botnetów wykorzystywana była m.in. naniu szczegółowej analizy całego zagrożenia, ale według do wykradania haseł, numerów kart kredytowych, rozsyłania spamu, wstępnych szacunków skala infekcji w Polsce nie była zna- ataków DoS. Botnety zamknięte w grudniu 2009 r. cząca. Mimo to, biorąc udział w takim przedsięwzięciu, przy- czyniliśmy się do poprawy bezpieczeństwa wszystkich Inter- nautów i zapobiegliśmy ewentualnym przyszłym atakom 29 na polskich użytkowników sieci – podkreśla Piotr Kijewski. Biuletyn Rozmowa z … Szkolenia dla seniorów

Senior dla kultury

„Podaj Dalej – Senior dla Kultury” to projekt mający na celu walkę ze zjawiskiem wykluczenia cyfrowego u osób powyżej 60. roku życia. W jego ramach przeprowadzono warsztaty z zakresu korzystania z internetu oraz nowych technologii z myślą o umożliwieniu im uczestnictwa w życiu kulturalnym współczesnego społeczeństwa. Projekt został zrealizowany przez Naukową i Akademicką Sieć Komputerową i dofinansowany ze środków Ministerstwa Kultury i Dziedzictwa Narodowego.

Rozmowa z jednym z uczestników programu – Zdzisławem Kościelniakiem.

Jak Pan trafił na szkolenie? Skąd taki pomysł? wszystkich kroków było dużym wyzwaniem. Szczegól- nie trudna była dla mnie na początku obsługa internetu. – Mówiąc wprost – życie mnie do tego zmusiło. Technolo- Na szczęście prowadzący oraz wspierający go wolonta- gie otaczają nas z każdej strony i coraz trudniej jest funk- riusze okazali się bardzo cierpliwi i pomocni, więc każdy cjonować, kiedy nie potrafi się z nich korzystać. Ja sam miał czas na to, żeby zadać pytania i przećwiczyć te za- dosyć często odnosiłem wrażenie, że nie mając dostę- dania, które sprawiały największe trudności. Dużą zale- pu do internetu wiele rzeczy i wydarzeń mnie omija, bo tą była możliwość korzystania z doskonale wyposażonej po prostu nie miałem możliwości się o nich dowiedzieć. pracowni, dzięki czemu nauka odbywała się na nowocze- Chciałem to zmienić, dlatego kiedy zobaczyłem ogłosze- snych komputerach. nie o projekcie „Podaj Dalej – Senior dla Kultury” w jed- nej z lokalnych gazet od razu mnie ono zainteresowało. Jak wyglądał sam program? Zadzwoniłem na podany numer, zapisałem się i tak zosta- łem uczestnikiem kursu. – Do mojej grupy liczącej około 20 osób trafiły głównie oso- by powyżej 65. roku życia. Większość uczestników, z któ- A czy nie miał Pan wcześniej styczność z komputerem? rymi rozmawiałem, tak jak ja chciała nauczyć się korzy- stać z komputera, żeby mieć lepszy dostęp do informacji. – Owszem, podczas mojej pracy zawodowej w latach Szczególnie do tych, których nie można znaleźć w sposób 90-tych. Pracowałem wówczas jako prawnik i akty praw- tradycyjny. Wiadomo, że w gazetach czy telewizji mogę ne zaczęły pojawiać się w formie cyfrowej. Aby mieć do śledzić bieżące wydarzenia w Polsce i na świecie. Internet nich szybki dostęp musiałem korzystać z komputera, było pozwala nam natomiast wyszukiwać te informacje, które to urządzenie włoskiej firmy Olivetti. Korzystałem jednak nas szczególnie interesują. Oprócz tego podczas szkole- z niego na tyle, na ile było mi to potrzebne w pracy. Zresz- nia poznaliśmy podstawowy pakiet Office, czyli programy tą technologie wtedy były dużo mniej zaawansowane niż Word, Excel i PowerPoint. Na zakończenie warsztatów teraz i nie były też aż tak ważne w codziennym życiu. Te- przygotowaliśmy prezentację w PowerPoincie na wybra- raz, kiedy poczułem potrzebę nauczenia się obsługi kom- ny przez nas temat. Ja razem z moją koleżanką, panią putera i internetu, zupełnie nie wiedziałem, jak się za to Wandą Zdziarską, postanowiliśmy zaprezentować Łysicę zabrać. Nie byłem pewien, czy sam sobie z tym poradzę, – najwyższy szczyt Gór Świętokrzyskich. Do jej przygoto- a przecież to wszystko kosztuje – komputer, dostęp do wania wykorzystaliśmy nie tylko naszą wiedzę, ale infor- internetu. Były to dla mnie poważne bariery, a dzięki szko- macje, które znaleźliśmy w internecie. leniu mogłem się z tym wszystkim oswoić. Czy dostrzega Pan korzyści z nabytych umiejętności? Co było największym wyzwaniem podczas kursu? – Zdecydowanie doceniam możliwości, jakie daje inter- – Kiedy trafiłem na szkolenie największą trudnością była net. Obecnie jestem w stanie znaleźć dowolne informa- dla mnie konieczność zapamiętania bardzo wielu infor- cje, które są mi potrzebne, na przykład dane teleadreso- 30 macji. Dla osoby takiej jak ja, która nie miała na co dzień we. Wcześniej taka czynność zajmowała mi nieporówny- kontaktu z nowymi technologiami, zapamiętanie tych walnie więcej czasu. Oprócz tego przeglądam wiadomo- Biuletyn Rozmowa z … Szkolenia dla seniorów

ści, serwisy informacyjne, sprawdzam prognozę pogody. Podsumowanie projektu Bardzo spodobała mi się też funkcja Google Street View. Dzięki niej, bez wychodzenia z domu, mogę odwiedzać Działania podjęte w ramach zadania „Podaj dalej 2 – różne miejsca na świecie. Senior dla Kultury” stanowiły w dużej mierze kontynu- acje działań przeprowadzonych w pierwszej edycji pro- Dużo czasu spędza Pan w sieci? jektu. Bezpośrednio w projekcie udział wzięły 32 osoby w wieku powyżej 60. roku życia. Odbiorcami pośredni- – Trudno powiedzieć, ile czasu mogę spędzać dziennie czy mi były osoby zrzeszone m.in. w klubach seniora czy tygodniowo w internecie. Kiedy coś mnie zainteresuje, to uniwersytetach III wieku oraz użytkownicy strony in- przez kilka godzin czytam i wyszukuję kolejne informacje. ternetowej. Projekt zakładał przeprowadzenie warsz- Z drugiej strony, gdy nie mam takiej potrzeby, to przez kil- tatów oraz ćwiczeń, podczas których uczestnicy na- ka dni nie korzystam z sieci. uczyli się korzystać z nowych mediów i nowych tech- nologii w celu promocji interesujących ich zagadnień Czy jeśli chodzi o technologie, to są jeszcze jakieś kulturalnych. Treść warsztatów uwzględniała zarów- obszary, w których chciałby Pan udoskonalić swoje no elementy teoretyczne związane z sama obsługą no- umiejętności? wych technologii i nowych mediów jak i elementy zwią- zane z praktycznym ich użyciem w życiu społecznym – Zależy mi bardzo, żeby zorganizowano podobny kurs, ale i kulturalnym. 15 października 2015 roku zorganizowa- na nieco wyższym poziomie, skierowany do osób, które no konferencję podsumowującą projekt. W agendzie tak jak ja mają już pewne podstawy. Staram się sam do- wydarzenia znalazło się wystąpienie dr Zofii Zaorskiej skonalić swoje umiejętności, ale im bardziej zagłębiam się pt. „Długie życie jako wartość”, prelekcja nadkomisa- w obszar nowych technologii, tym mam też więcej pytań. rza Wojciecha Chechelskiego pt. „Podaj dalej 2 – Senior dla Kultury – świat ludzi świadomych znaczy bezpiecz- Z uczestnikiem projektu Panem Zdzisławem nych”, a także prezentacje uczestników projektu na te- Kościelniakiem rozmawiał Krzysztof Węgier. mat różnych obiektów kulturalnych.

31

Biuletyn 032-10 Dzien-Bezpiecznego-Internetu-2016-A1-594x841-v1.pdf 1 2015-12-21 10:58:59

publ ikuję POZNAJ ZASADY BEZPIECZNEGO INTERNETU! 1. Zabezpiecz swój sprzęt — komputer, telefon, tablet. Zainstaluj antywirus, pamiętaj o aktualizacjach, lajkuję nie klikaj w nieznane linki i nie pobieraj podejrzanych załączników. 2. Dbaj o swoją prywatność. Skonfiguruj ustawienia prywatności. Nikomu nie udostępniaj swoich haseł. 3. Szanuj siebie. Dbaj o swój pozytywny wizerunek w sieci. 4. Szanuj innych. Nie wyzywaj, nie obrażaj, nie hejtuj. 5. Szanuj swój czas. Zachowaj umiar w spędzaniu czasu w sieci. 6. Bądź krytyczny. Nie wszystkie informacje dostępne w internecie są prawdziwe. k 7. Pomyśl, zanim wrzucisz. lik To, co wrzucisz do sieci, zostaje tam na zawsze. am 8. Korzystaj z możliwości, jakie daje internet. Zastanów się, jak możesz twórczo wykorzystać jego potencjał. 9. Przestrzegaj prawa. ję tu Pamiętaj, że regulacje prawne obowiązują również w internecie. en om 10. Pamiętaj, że z każdej sytuacji jest wyjście. k W sytuacji zagrożenia online poproś o pomoc zaufaną osobę dorosłą. Możesz też zadzwonić pod bezpłatny numer 116 111.

Plakat dystrybuowany w ramach Dnia Bezpiecznego Internetu 2016.

Organizatorzy Główny Partner Partner