Po zapoznaniu się z treścią Nowego Kodeksu Karnego, zwłaszcza z przepisami dotyczącymi przestępstw komputerowych, zastanawialiśmy się z przyjaciółmi, jaki będzie on miał wpływ na działalność polskich hackerów? Początkowo przeraziły nas przewidywane kary, ale po namysle i dokładnej analizie przepisów n.k.k. doszliśmy do wniosku, że 'nie taki diabeł straszny, jak go malują'.
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
EN
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
Egzekwowanie prawa w Polsce pozostawia wiele do życzenia, a zwłaszcza prawa 'nowego'. Problem bezpieczeństwa sieci komputerowych nie ogranicza się oczywiście tylko do zagadnień prawnych.
Uzyskanie nieuprawnionego dostępu do systemu komputerowego (hacking) jest zachowaniem rozmaicie ocenianym w aspekcie jego szkodliwości i wywołującym zróżnicowane reakcje ustawodawców w poszczególnych krajach. Stosunek polskiego ustawodawcy do zjawiska hackingu określić można jako umiarkowanie liberalny. Należy jednak przypuszczać , że nie jest to postawa w pełni zamierzona.
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
Zostały zaprezentowane systemy: IDS (ang. Intrusion Detection System) i IPS (Intrusion Prevention System). Systemy te są wykorzystywane do wykrywania odpowiednio włamań (IDS) i zapobiegania włamaniom (IPS). Technologie te są wdrażane w routerze Cisco 3845 pracującym na styku sieci LAN i WAN w sieci komputerowej PIAP-LAN - jako element oprogramowania routera. Korzystanie z sygnatur firmy Cisco wymaga posiadania aktualnego wsparcia dla stosowanego routera. Omówiono architekturę systemów IDS oraz IPS. Architektura ta oparta jest na rozwiązaniach: hostowe HIDS (tzw. host-based IDS) oraz rozwiązanie sieciowe NIDS (Network IDS). W zakresie topologii, systemy IPS dzielą się na rozwiązania sieciowe, a w tym bazujące na sondzie pasywnej podłączonej do portu monitorującego przełącznika, analizującej wszystkie pakiety w danym segmencie sieci oraz inline - z sondą umieszczoną pomiędzy dwoma segmentami sieci, pozbawioną adresów IP i działającą w trybie przezroczystego mostu przekazującego wszystkie pakiety w sieci. Obie stosowane topologie sieciowe mogą współpracować w środowiskach określonych architekturą HIDS oraz NIDS. Zostały omówiono cechy i parametry systemów IDS i IPS. Przedstawiono również metody i narzędzia przeznaczone do konfiguracji obu systemów ochrony przed włamaniami.
EN
There were presented systems: IDS (called Intrusion Detection System) and IPS (Intrusion Prevention System). These systems are used for intrusion detection (IDS) and intrusion prevention (IPS), respectively. These technologies are implemented in the Cisco 3845 router working at the interface between the LAN and WAN network PIAP-LAN - as part of a software router. Using Cisco signatures requires a current support for the used router. Discusses the architecture of IDS and IPS systems, terms of topology, IPS systems can be divided into network solutions, including probe-based passive monitoring port connected to the switch, analyzing all packets in a network segment and inline - with the probe placed between two network segments, with no IP address and operating in transparent bridge mode transmitting all packets on the network. Both network topologies can be used to work in specific environments HIDS and NIDS architecture. Have discussed the characteristics and parameters of IDS and IPS systems. It also presents methods and tools for configuring both intrusion prevention systems.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.