Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
-skimming-nielegalnekopiowaniezawartościpaskamagnetycznego
kartybankowejbezwiedzyjejposiadacza,wceluwykonywanianieuprawnio-
nychtransakcji.
PonadtowwynikuużytkowaniasprzętukomputerowegowsieciInternet
występujązagrożeniadlakomputeraiinnegosprzętu23:
spam(wiadomośće-mailowazniechcianąreklamąwysłanądotysięcy,
aczasemnawetdowielumilionówadresatów);
botnetytosiecikomputerówzainfekowaneszkodliwymoprogramowa-
niem.Komputerynależącedotakichsiecinazywanekomputeramizombie
ipozostajądocałkowitejdyspozycjiwłaścicielabotnetu.
Choćprezentowanezagrożenianiewyczerpująomawianychzagrożeń,
możnajepotraktowaćjakonajbardziejpowszechne.
Podsumowanie
Nowetechnologieibędącyichwynikiemprocesglobalizacjiinformacjizmie-
niłygłówneformyludzkiejaktywności:naukę,odpoczynek,pracę,edukację.
Charakteryzująsięonedostępnością,funkcjonalnością,łatwościąobsłu-
gi,szybkością.Dająpoczucienieograniczonościibrakubarier.Tostanowi
oichpowszechności24.Jednakkażdeznaczącezakłóceniefunkcjonowania
cyberprzestrzeni,czytoocharakterzeglobalnym,czylokalnym,będziemia-
łowpływnabezpieczeństwoobrotugospodarczego,poczuciebezpieczeństwa
obywateli,sprawnośćfunkcjonowaniainstytucjisektorapublicznego,prze-
biegprocesówprodukcyjnychiusługowych,awrezultacienaogólniepojmo-
wanebezpieczeństwonarodowe.Cyfryzacjajestnietylkoźródłemrozwoju
iinnowacji,alerównieżniesiezasobąryzykozwiązanezrosnącąliczbąnie-
bezpieczeństwwsieci.Wświetlenowychzagrożeń,rozbudowanejarchitek-
turysystemówteleinformatycznych,wzrastającejzależnościspołeczeństwa
orazprzedsiębiorcówodtychsystemów25cyberbezpieczeństwojestwyzwa-
niemwramachwspółpracypomiędzyróżnymipodmiotamikrajowymiiin-
stytucjami,firmamiprywatnymiiorganizacjamipozarządowymi,atakżena
23
Ibidem,s.250-253.
24
J.Barlińska,A.Szuster,Cyberprzemoc.Ozagrożeniachiszansachnaograniczenie
zjawiskawśródadolescentów,WydawnictwoUniwersytetuWarszawskiego,Warszawa
2014,s.7,11.
25
StrategiacyberbezpieczeństwaRzeczypospolitejPolskiejnalata2017-2022.
21