nawigacja · L oznacz jako opanowane
Egzamin • Semestr letni 2026
CYBER.SEC // PL.EDU

Cyberbezpieczeństwo i cyberwojna

Dziesięć pytań, dziesięć odpowiedzi. Notatki z wykładów, literatura przedmiotu, doktryna NATO i prawo polskie. Wszystko, czego potrzebujesz, w jednym miejscu.

10
pytania
3
warstwy NATO
3
CSIRT-y PL
2016
szczyt Warszawa
01
NATO • AJP-3.20

Definicja cyberprzestrzeni

„…które przetwarzają, przechowują lub przesyłają dane."

Pytanie

W ujęciu doktrynalnym NATO cyberprzestrzeń jest globalną domeną obejmującą wszystkie połączone systemy komunikacyjne, technologie informacyjne oraz inne systemy elektroniczne, sieci i ich dane, które…

Odpowiedź

przetwarzają, przechowują lub przesyłają danew tym również te odseparowane lub niezależne.

Kluczowe atrybuty
  • Globalna domena operacyjna — równorzędna z lądem, morzem, powietrzem i przestrzenią kosmiczną.
  • Uznana za domenę NATO na szczycie w Warszawie w 2016 r.
  • 100% wytworem człowieka — inaczej niż pozostałe domeny.
02
3 warstwy

Warstwa logiczna

Kod, protokoły, dane — "jak" działa cyberprzestrzeń.

Pytanie

Warstwę logiczną cyberprzestrzeni – w ujęciu doktrynalnym NATO – tworzą przykładowo…

LAYER 1
Fizyczna

Hardware, serwery, routery, kable światłowodowe.

LAYER 2 ←
Logiczna

Kod, protokoły, aplikacje, dane.

LAYER 3
Tożsamości

Konta, persony, użytkownicy online.

Przykłady warstwy logicznej
TCP/IP HTTP / HTTPS DNS BGP Systemy operacyjne Windows / Linux Oprogramowanie Aplikacje Bazy danych Kod źródłowy Adresy IP / URL Tablice routingu
03
OCO

Działania ofensywne

Projekcja siły w cyberprzestrzeni.

Pytanie

Ofensywne działania w cyberprzestrzeni polegają na…

projekcji siły w cyberprzestrzeni lub za jej pośrednictwem w celu wywołania efektów służących realizacji celów wojskowych lub politycznych.

OCO
Offensive

Projekcja siły — efekty u przeciwnika: zakłócenie, uszkodzenie, zniszczenie.

DCO
Defensive

Zachowanie swobody działania sił własnych w cyberprzestrzeni.

Typowe formy działań ofensywnych
01 Ataki DDoS (zakłócenie dostępności)
02 Exploit i eskalacja uprawnień
03 Wipery, ransomware, modyfikacja danych
04 Website defacement
05 Ataki na infrastrukturę krytyczną (Stuxnet)
06 Wsparcie operacji kinetycznych (Gruzja 2008)
04
Olympic Games

Stuxnet

Pierwsza znana cyberbroń z fizycznym efektem kinetycznym.

Pytanie

Kogo najczęściej wskazuje się jako twórców wirusa Stuxnet?

USA
NSA / CIA
+
IZRAEL
Unit 8200

Wspólna operacja wywiadowcza pod kryptonimem "Olympic Games" — ujawniona m.in. w materiałach Davida Sangera (NYT, 2012).

Kontekst
2010
Publiczne odkrycie wirusa w systemach przemysłowych.
CEL
Iran — zakład wzbogacania uranu w Natanz.
VECTOR
Sterowniki PLC Siemens S7-300/400, obsługujące wirówki IR-1.
EFEKT
Uszkadzanie wirówek przez manipulację prędkością, operatorom wyświetlano fałszywe odczyty.
05
Porównanie

Szpiegostwo vs terror

Ciche vs głośne. Informacja vs zastraszenie.

Pytanie

Co odróżnia cyberszpiegostwo od cyberterroryzmu?

przesuń w bok
Kryterium Cyberszpiegostwo Cyberterroryzm
Celinformacje niejawnezniszczenie, zastraszenie
Skutekciche, niewykrytegłośny efekt polityczny
Motywacjawywiadowcza / ekonomicznapolityczna / ideologiczna
Widocznośćniska — ukrywa śladywysoka — rozgłos jest celem
Sprawcypaństwa / APTgrupy terrorystyczne
PrzykładyTitan Rain '03, GhostNet '09, Jednostka 61398ISIS online (propaganda, rekrutacja)
Esencja różnicy

Cyberszpiegostwo jest informacyjne i ukryte — nie chce być zauważone. Cyberterroryzm jest demonstracyjny — istnieje tylko wtedy, gdy jest widoczny i wywołuje strach.

06
Operacja Orchard

Wrzesień 2007

Cyber + kinetyka — pierwsza integracja.

Pytanie

We wrześniu 2007 roku…

…izraelskie lotnictwo przeprowadziło Operację Orchard (Outside the Box), bombardując syryjski obiekt Al-Kibar — podejrzewany reaktor jądrowy. Atak był poprzedzony cyberoperacją neutralizującą syryjską obronę przeciwlotniczą.

Timeline
6 WRZ 2007
Operacja Orchard

Izrael → Syria (Al-Kibar). Cyber-enabled airstrike.

SIE 2008
Gruzja 2008

Zsynchronizowany cyber + ląd + morze + powietrze.

2010
Ujawnienie Stuxnet

Kaskada kolejnych operacji cyber–kinetycznych.

⚑ Alternatywna odpowiedź

Jeśli wykładowca miał na myśli inne wydarzenie: ujawnienie wielkoskalowego chińskiego cyberszpiegostwa wobec Pentagonu (Byzantine Hades) — wówczas wyłączono m.in. pocztę sekretarza obrony R. Gatesa.

07
Definicja klasyczna

Cyberterroryzm

Polityczny. Widowiskowy. Niepaństwowy.

Pytanie

Wskaż typowe cechy cyberterroryzmu.

01 / MOTYWACJA
Polityczna i ideologiczna

Religijna, separatystyczna — nie finansowa.

02 / CEL
Zastraszenie / wymuszenie

Na państwie lub społeczeństwie.

03 / EFEKT
Widowiskowy rozgłos

Sprawca chce być rozpoznany — inaczej niż szpieg.

04 / SPRAWCY
Niepaństwowi

Grupy terrorystyczne, ruchy zbrojne.

05 / CELE ATAKU
Infrastruktura krytyczna

Energetyka, transport, łączność, systemy rządowe.

06 / SKUTKI
Szkoda + panika

Efekt fizyczny + psychologiczny (utrata zaufania).

07 / NARZĘDZIA
ICT + internet

Propaganda, rekrutacja, finansowanie (szerokie ujęcie).

08 / ASYMETRIA
Mała grupa vs państwo

Drobny aktor może zagrozić systemowi państwowemu.

Definicja klasyczna
„Politycznie motywowany atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszania lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych celów."
— klasyczna definicja doktrynalna
08
Marzec 2026

Strategia 2026

Nowa ramka operacyjna KSC.

Pytanie

W marcu 2026 r. w Polsce przyjęto nową…

Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej

Uchwała Rady Ministrów z dnia 10 marca 2026 r.

Kontekst prawny
5 VII 2018
Ustawa o krajowym systemie cyberbezpieczeństwa (KSC)
I 2026
Nowelizacja ustawy o KSC
10 III 2026
Strategia Cyberbezpieczeństwa RP ← tu jesteśmy

Dokument wyznacza kierunki działań państwa, koordynację CSIRT, zadania dla sektora publicznego i prywatnego, priorytety inwestycyjne oraz współpracę międzynarodową (ENISA, NATO Locked Shields, Cyber Coalition).

09
Ustawa o KSC

Trzy CSIRT-y

Rdzeń operacyjny polskiego systemu.

Pytanie

CSIRT NASK, CSIRT GOV i CSIRT MON stanowią…

trzy krajowe zespoły reagowania na incydenty bezpieczeństwa komputerowego (CSIRT poziomu krajowego) wskazane w Ustawie o krajowym systemie cyberbezpieczeństwa z 5 lipca 2018 r.

GOV
Administracja rządowa

Koordynacja reagowania dla administracji rządowej i wskazanych podmiotów publicznych.

Prowadzący
Szef ABW
NASK
Sektor cywilny

Obywatele, samorząd, usługi kluczowe poza rządem i wojskiem.

Operator
NASK / CERT Polska
od 1996
MON
Obszar obronny

Wojsko, systemy obronne.

Kluczowa rola
WOC + DK WOC
CSIRT-y sektorowe
CSIRT KNF CSIRT CeZ + współpraca z ENISA i CSIRT UE/NATO
10
Attribution

Problem atrybucji

Szara strefa konfliktu.

Pytanie

Trudności z jednoznacznym przypisaniem cyberataku konkretnemu sprawcy nazywa się…

problemem atrybucji (cyber attribution)

Trzy poziomy atrybucji
01
Techniczna

Kto fizycznie wykonał atak — IP, infrastruktura, próbki kodu.

02
Organizacyjna

Jaka grupa / jednostka — APT28, Lazarus, jednostka 61398.

03
Polityczna

Jakie państwo zleciło lub sponsorowało operację.

↑ Im wyższy poziom, tym trudniej o pewność i tym większe polityczne konsekwencje błędu.

Dlaczego atrybucja jest trudna?
  • Ruch przez serwery pośredniczące (proxy, VPN, Tor), botnety, wiele jurysdykcji.
  • False flag — podszywanie się pod innych aktorów.
  • Warstwy pośrednictwa między wykonawcą a zleceniodawcą (grupy półautonomiczne, najemnicy).
  • Brak jasnych norm prawa międzynarodowego.
  • Sprzyja działaniom poniżej progu wojny (gray zone), utrudnia stosowanie art. 5 NATO.
POWTÓRKA 30 SEKUND

Flashcards

Kliknij kartę, żeby zobaczyć odpowiedź.

01
NATO — cyberprzestrzeń to…
→ kliknij
Globalna domena, systemy które przetwarzają, przechowują lub przesyłają dane. Uznana w Warszawie 2016.
02
Warstwa logiczna — przykłady
→ kliknij
TCP/IP, HTTP, DNS, systemy operacyjne, aplikacje, kod, dane, adresy logiczne.
03
OCO vs DCO
→ kliknij
OCO = projekcja siły. DCO = zachowanie swobody działania sił własnych.
04
Stuxnet — autor?
→ kliknij
USA + Izrael. Operacja „Olympic Games". NSA + Unit 8200. Cel: Natanz, 2010.
05
Szpiegostwo vs terror
→ kliknij
Szpieg: ciche, informacyjne, państwa. Terror: głośne, polityczne, niepaństwowi.
06
Wrzesień 2007
→ kliknij
Operacja Orchard — Izrael → Syria (Al-Kibar). Cyber + kinetyka.
07
Cechy cyberterroryzmu
→ kliknij
Polityczna motywacja + zastraszenie + rozgłos + niepaństwowi + infrastruktura krytyczna.
08
10 marca 2026
→ kliknij
Strategia Cyberbezpieczeństwa RP (uchwała RM).
09
CSIRT-y krajowe
→ kliknij
Trzy zespoły z ustawy KSC (5 VII 2018): GOV (ABW), NASK, MON (WOC).
10
Problem atrybucji
→ kliknij
3 poziomy: techniczny → organizacyjny → polityczny. Sprzyja gray zone.