• Nie Znaleziono Wyników

Edukacja w zakresie metod i środków ochrony tożsamości w sieci = Education in the Field of Methods and Means of Network Identity Protection

N/A
N/A
Protected

Academic year: 2021

Share "Edukacja w zakresie metod i środków ochrony tożsamości w sieci = Education in the Field of Methods and Means of Network Identity Protection"

Copied!
7
0
0

Pełen tekst

(1)

Mariusz Nycz, Alicja Gerka,

Mirosław Hajder

Edukacja w zakresie metod i

środków ochrony tożsamości w sieci

= Education in the Field of Methods

and Means of Network Identity

Protection

Edukacja - Technika - Informatyka nr 3(21), 261-266

2017

(2)

©Wydawnictwo UR 2017 ISSN 2080-9069

ISSN 2450-9221 online

„Edukacja – Technika – Informatyka” nr 3/21/2017 www.eti.rzeszow.pl DOI: 10.15584/eti.2017.3.37

M

ARIUSZ

N

YCZ1

,

A

LICJA

G

ERKA2

,

M

IROSŁAW

H

AJDER3

Edukacja w zakresie metod i środków ochrony tożsamości

w sieci

Education in the Field of Methods and Means of Network

Identity Protection

1

Doktor inżynier, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Katedra Energoelektro-niki, Elektroenergetyki i Systemów Złożonych, Polska

2

Inżynier, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Polska

3

Doktor inżynier, Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie, Polska

Streszczenie

W opracowaniu przedstawiono problematykę ochrony tożsamości oraz metody i środki za-pewnienia bezpieczeństwa użytkowników. Autorzy zwracają uwagę na fakt, iż odpowiednia edu-kacja w zakresie ochrony tożsamości jest kluczowa dla zapewnienia bezpieczeństwa użytkowni-ków sieci.

Słowa kluczowe: ochrona tożsamości, kradzież tożsamości, cyberbezpieczeństwo Abstract

The paper presents the issues of identity protection as well as methods and means of ensuring user safety. The authors point out that providing an adequate education in the area of identity protection is crucial to ensure the safety of network users.

Keywords: identity protection, identity theft, cybersecurity

Wstęp

Uwzględniając postępującą informatyzację społeczeństwa oraz rosnące z pokolenia na pokolenie zaufanie do technologii, zapewnienie bezpieczeństwa użytkowników sieci, a co się z tym wiąże, zapewnienie odpowiedniego poziomu ochrony danych użytkowników, staje się coraz większym wyzwaniem. Wraz z rozwojem technologii rośnie także liczba zagrożeń związanych z korzystaniem z sieci. Obecnie oprócz szerokiej gamy złośliwego oprogramowania i rozmai-tych rodzajów ataków sieciowych należy zwrócić uwagę na znaczącą podatność użytkowników na ataki socjotechniczne. Jednoznacznie można stwierdzić, że

(3)

socjotechnika to najniebezpieczniejsza forma ataków na bezpieczeństwo z racji swojej natury. Ponieważ socjotechnika nadużywa cech ludzkich, np. zaufania, nie ma możliwości obrony przed nią tylko i wyłącznie za pomocą hardware‟u i software‟u. Natomiast uwzględniając ilość zagrożeń i mnogość ich rodzajów, w celu zapewnienia bezpieczeństwa należy zapewnić kompleksową, wielopo-ziomową ochronę użytkowników. Pierwszy z tych poziomów powinna stanowić odpowiednia edukacja realizowana w wieku wczesnoszkolnym, ze szczegól-nym naciskiem na edukację w zakresie ochrony tożsamości i ochrony danych osobowych.

Kradzież tożsamości

Każdego roku różne organizacje publikują raporty, z których wynika, że niebezpieczeństwo kradzieży tożsamości obecnie staje się jednym z najpoważ-niejszych zagrożeń związanych z naszą aktywnością w sieci.

Według rocznego raportu z działalności CERT Polska w 2016 r. zanotowano znaczący wzrost liczby incydentów dotyczących kradzieży tożsamości (o 106% w stosunku do 2015 r.) (CERT Polska, 2017, s. 12).

Analizując statystyki Federalnej Komisji Handlu dotyczące najpopularniej-szych w danym roku przedmiotów skarg konsumenckich, wynika, iż kradzież tożsamości od kilku lat utrzymuje się na liście głównych problemów społeczeń-stwa informacyjnego.

Rysunek 1. Pięć najpopularniejszych przyczyn skarg konsumenckich w Stanach Zjednoczonych w 2013 r. Źródło: https://www.ftc.gov/news-events/press-releases/2014/02/ftc-announces-top-national- -consumer-complaints-2013. 14% 10% 7% 6% 6% 0% 2% 4% 6% 8% 10% 12% 14% 16%

Identity Theft Debt Collection Banks and Lenders

Imposter Scams

Telephone and Mobile Services

(4)

Rysunek 2. Pięć najpopularniejszych przyczyn skarg konsumenckich w Stanach Zjednoczonych w 2014 r.

Źródło: https://www.ftc.gov/news-events/press-releases/2015/02/identity-theft-tops-ftcs-consumer- -complaint-categories-again-2014.

Rysunek 3. Pięć najpopularniejszych przyczyn skarg konsumenckich w Stanach Zjednoczonych w 2015 r. Źródło: https://www.ftc.gov/news-events/press-releases/2016/03/ftc-releases-annual-summary- -consumer-complaints. 13% 11% 11% 7% 5% 0% 2% 4% 6% 8% 10% 12% 14%

Identity Theft Debt Collection Imposter Scams Telephone and Mobile Services Banks and Lenders 29% 16% 11% 9% 5% 0% 5% 10% 15% 20% 25% 30% 35%

Debt Collection Identity Theft Imposter Scams Telephone and Mobile Services

Prizes, Sweepstakes and

(5)

Według polskiego prawa kradzież tożsamości jest przestępstwem od 2011 r. Zgodnie z art. 190a § 1 oraz § 2 k.k. „[k]to przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wol-ności do lat 3. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej”. Wynika z tego, iż kradzież tożsamości posia-da niejako dwa etapy. Najpierw sprawca kradnie posia-dane osobowe, a następnie używa ich, aby popełnić oszustwo, podszywając się pod ofiarę. Fakt, iż proces ten przebiega w dwóch etapach, pociąga za sobą konieczność ochrony użytkow-ników na dwóch poziomach. Należy nie tylko dołożyć wszelkich starań, by zapobiec kradzieży tożsamości, a także posiąść wiedzę, jak możliwie szybko wykryć kradzież tożsamości oraz jakich narzędzi użyć, by zminimalizować po-tencjalne szkody.

Jak widać na rysunku 4, liczba wykrytych przestępstw związanych z naru-szaniem bezpieczeństwa użytkowników w sieci rośnie z roku na rok. Należy również brać pod uwagę, że w rzeczywistości przypadków tych jest znacznie więcej, nie wszystkie są jednak zgłaszane organom ścigania.

Rysunek 4. Statystyka dotycząca przestępstw wszczętych z art. 190a k.k. w latach 2012–2104 Źródło: http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-4/63486,Zmuszanie- -art-191.html.

Na rysunku 5 przedstawiono liczbę osób skazanych na podstawie art. 190a § 2 k.k. na przestrzeni ostatnich lat.

2690 2925 3227 4455 5327 6209 0 1000 2000 3000 4000 5000 6000 7000 2012 2013 2014

(6)

Rysunek 5. Liczba osób dorosłych prawomocnie skazanych na podstawie art. 190a § 2 k.k. w latach 2011–2015

Źródło: Informator Statystyczny Wymiaru Sprawiedliwości (2016).

Rosnąca liczba skazanych za przestępstwa związane z kradzieżą tożsamości może świadczyć o narastającym wśród społeczeństwa polskiego problemie nie-dostatecznej edukacji z dziedziny ochrony tożsamości.

Ochrona tożsamości

Rada ds. Informatyzacji Edukacji (2005) przy Ministrze Edukacji Narodo-wej podkreśla korzyści płynące z nauki programowania już od najmłodszych lat, jednak równie istotne powinno być nauczanie z zakresu ochrony danych i bez-pieczeństwa informacji. Publikowanie informacji o sobie w sieci często staje się powielane i bezrefleksyjne, szczególnie wśród młodych użytkowników portali społecznościowych.

Edukacja z zakresu ochrony tożsamości w sieci powinna uwzględniać różne metody zapewniania jej bezpieczeństwa. Pierwszą z nich jest stosowanie okre-ślonych praktyk, które są w stanie znacznie zwiększyć bezpieczeństwo użyt-kowników sieci, a co za tym idzie – zmniejszyć ich podatność na ataki sieciowe, w tym na te związane z kradzieżą tożsamości. Do praktyk tych należą takie dzia-łania, jak: tworzenie bezpiecznych haseł, korzystanie z uwierzytelniania wielo-składnikowego, szyfrowanie danych (zarówno nośników pamięci, jak i poczty elektronicznej), okresowe likwidowanie plików cookies z przeglądarki czy wy-łączenie funkcji geolokalizacji w smartfonie. Drugą metodą jest stosowanie od-powiedniego oprogramowania. Rosnąca liczba przypadków kradzieży tożsamo-ści powoduje, iż na rynku oprogramowania powstaje coraz więcej rozwiązań z zakresu ochrony przez kradzieżą tożsamości oferujących m.in. monitorowanie danych osobowych i kont. Także programy antywirusowe nie służą już jedynie wykrywaniu i neutralizowaniu złośliwego oprogramowania. Coraz częściej

po-4 35 37 38 47 0 5 10 15 20 25 30 35 40 45 50 2011 2012 2013 2014 2015

(7)

siadają one również liczne dodatkowe funkcje wykorzystujące analizę behawio-ralną czy biometrię. Jednym z przykładów takiego oprogramowania jest McAfee – Intel Security True Key, który zapewnia funkcję menedżera tożsamości – True Key. Aplikacja ta chroni hasła, zabezpieczając je za pomocą szyfru AES-256. Zapewnia też uwierzytelnianie wieloskładnikowe np. za pomocą funkcji rozpo-znawania twarzy i linii papilarnych, a także zabezpieczenia antyspamowe, w tym ochronę przed phishingiem. Ostatnią metodą jest wykorzystanie fizycz-nych środków ochrony tożsamości, takich jak filtry prywatyzujące czy czytniki biometryczne, które coraz częściej możemy spotkać w komputerach przeno-śnych czy smatfonach. Dodatkowo należy zwrócić uwagę na edukację w zakre-sie działań w wypadku wykrycia kradzieży tożsamości.

Podsumowanie

Obecnie nowe pokolenia dorastają w otoczeniu cyfrowego świata, często nie zdając sobie sprawy z ilości zagrożeń płynących z korzystania z internetu, pod-czas gdy według GIODO (2016, s. 16) „zjawisko popełniania przestępstw związa-nych z kradzieżą tożsamości ma charakter niezwykle dynamiczny i stale rośnie, powodując wymierne straty”. Zatem aby zapewnić bezpieczeństwo użytkowni-kom sieci, już na etapie wczesnoszkolnym należy zwrócić szczególną uwagę na edukację w zakresie bezpieczeństwa w cyberprzestrzeni.

Literatura

CERT Polska (2017). Krajobraz bezpieczeństwa polskiego Internetu w 2016 roku. Warszawa. GIODO (2016). Raport o ochronie danych osobowych. Warszawa.

Informator Statystyczny Wymiaru Sprawiedliwości (2016). Skazania prawomocne – stalking –

art. 190a kk w latach 2011–2015. Warszawa: Wydział Statystycznej Informacji Zarządczej

Departamentu Strategii i Funduszy Europejskich Ministerstwa Sprawiedliwości. Lach, A. (2012). Kradzież tożsamości. Prokuratura i Prawo, 3, 35–44.

Rada ds. Informatyzacji Edukacji (2015). Powszechne kształcenie informatyczne w polskim

systemie edukacji. Warszawa: Ministerstwo Edukacji Narodowej.

Cytaty

Powiązane dokumenty

 Sąd działając z urzędu lub na wniosek strony może także ograniczyć stronom prawo wglądu do materiału dowodowego znajdującego się w aktach sprawy sądowej, gdyby

Kluczową kategorią doby globalizacji, przystającą do terminu „lokalne środowisko życia i edukacji” – jak twierdzi Mikołaj Winiarski (2013, s. Jak zauważa Theiss

Większość hodowców winorośli nie zwraca uwagi na to czy środki chemiczne przyczyniają się do zaburzenia eko- systemu i nie poszukują alternatywnych metod ochrony roślin,

Obwałowanie rzek ma na celu ochronę terenów przed ich zalaniem przez uformowaną falę wezbraniową. Jest to najpowszechniejszy i najprostszy sposób ochrony przed

According to the legal definition provided in Article 4 (14) GDPR, biometric data means personal data resulting from specific technical processing relating to the

Na mocy art. 1 Pierwszego Protokołu Dodatkowego ochronie prawnej pod- lega także własność intelektualna w postaci praw autorskich, patentów, licen- cji, koncesji, prawa do marek

1) Fundusz uzależnia udzielenie pożyczki od sprawdzenia i potwierdzenia zdolności kredytowej wnioskodawcy w rozumieniu przepisów ustawy z dnia 29 sierpnia 1997 r.

nates from its territory; 2. the authority is able to effectively bring to an end the entire infringement, i.e. it can adopt a cease‑and‑desist order the effect of which will