Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC
Transkrypt
Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC
183 Sławomir ISKIERKA, Janusz KRZEMIŃSKI, Zbigniew WEŻGOWIEC Politechnika Częstochowska PREZENTACJA W PODRĘCZNIKACH SZKOLNYCH PROBLEMÓW BEZPIECZEŃSTWA UŻYTKOWANIA KOMPUTERÓW 1. Bezpieczeństwo teleinformatyczne Problemy związane z bezpiecznym użytkowaniem technologii teleinformatycznych nabierają obecnie coraz większego znaczenia i stają się jednym z kluczowych zagadnień, z którym musi się zmierzyć współczesne społeczeństwo informacyjne. Powszechny dostęp do Internetu, bankowość elektroniczna, e-gospodarka, e-administarcja, e-handel, e-szkoła to obszary, w których funkcjonuje członek społeczeństwa informacyjnego. We wszystkich tych obszarach problemy związane z bezpieczeństwem wymiany informacji są kluczowe dla ich poprawnego funkcjonowania. Niestety problemy bezpieczeństwa nie we wszystkich oficjalnych dokumentach Unii Europejskiej są silnie artykułowane, a jest to o tyle istotne, że dokumenty te dotyczą również naszego kraju. W komunikacie Komisji Europejskiej „i2010 – Europejskie społeczeństwo informacyjne na rzecz wzrostu i zatrudnienia” zaproponowano trzy priorytety polityki w dziedzinie społeczeństwa informacyjnego:1 – „utworzenie jednolitej europejskiej przestrzeni informacyjnej wspierającej otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa informacyjnego i mediów; – wzmocnienie innowacji i inwestycji w badaniach nad technologiami informacyjnymi i komunikacyjnymi, mające na celu wspieranie wzrostu oraz tworzenie nowych i lepszych miejsc pracy; – stworzenie integracyjnego europejskiego społeczeństwa informacyjnego, które przyczyni się do wzrostu i powstawania nowych miejsc pracy w sposób zgodny z zasadami zrównoważonego rozwoju, stawiając na pierwszym miejscu lepszy poziom usług publicznych i jakość życia.”; Szkoda, że w tak sformułowanych priorytetach nie pada wprost stwierdzenie o roli i znaczeniu bezpiecznego korzystania z technologii teleinformacyjnych w społeczeństwie informacyjnym. Jednak już w Europejskiej Agendzie Cyfrowej sprawą bezpieczeństwa poświęcono w ramach obszarów działań agendy obszar 2.3 - Zaufanie i bezpieczeństwo. 2 W obszarze tym wyraźnie stwierdzono: „Użytkownicy muszą być bezpieczni podczas korzystania z Internetu. Analogicznie do przestępstw fizycznych, nie możemy tolerować cyberprzestępczości. Ponadto bez w pełni wiarygodnych nowych technologii nie mogłyby zaistnieć niektóre z najbardziej innowacyjnych i zaawansowanych usług internetowych - takich jak bankowość elektroniczna czy e-zdrowie. Do tej pory Internet był stosunkowo bezpieczny, 1 2 Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 (pobrano 02.09.2012 r.), http://www.mswia.gov.pl/strategia/ Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu EkonomicznoSpołecznego i Komitetu Regionów. Europejska Agenda Cyfrowa. http://www.msw.gov.pl/portal/pl/256/ 8488/Europejska_agenda_cyfrowa_przyjeta.html?search=247 (pobrano 09.10. 2012 r.) 184 odporny i stabilny, ale sieci i komputery użytkowników końcowych pozostają narażone na szereg coraz bardziej zróżnicowanych zagrożeń”. 3 W ramach działań podjętych w tym obszarze Unia Europejska zaleca ustanowić do końca 2012 roku dobrze działającą sieć CERT (ang. Computer Emergency Response Team) na szczeblu krajowym. Należy w tym miejscu zaznaczyć, że w Polsce zespół CERT działa od roku 1966 i publikuje coroczne raporty dotyczące analizy incydentów naruszających bezpieczeństwo teleinformatyczne. W odpowiedzi na dokument Unii Europejskiej – Europejska Agenda Cyfrowa, Polska opracowała szczegółowe plany wdrażanie tej inicjatywny na terenie Polski. Zawarto je w dokumencie – Europejska Agenda Cyfrowa w pracach i planach 4 polskich instytucji rządowych. Zaznaczono w nim, że w Polsce dokumentem programowym w obszarze społeczeństwa informacyjnego jest „Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013”. W rozdziale „Podstawowe zasady oraz postulaty rozwoju społeczeństwa informacyjnego w Polsce”, tego dokumentu wyraźnie zaznaczono, co należy przyjąć z uznaniem, że rozwojowi społeczeństwa informacyjnego w Polsce powinny trwale towarzyszyć między innymi: „Dostępność, bezpieczeństwo i zaufanie – możliwość uzyskania dostępu do rzetelnej informacji lub bezpiecznej usługi niezbędnej obywatelowi oraz przedsiębiorcy.”5 W części IV tego dokumentu stwierdzono, że powodzenie jego realizacji zależy między innymi od zapewnienia skutecznej ochrony użytkowników sieci przed przestępstwami popełnianymi droga elektroniczną. Tak wyraziste podnoszenie kwestii bezpieczeństwa jest tym bardziej zasadne, że z przeprowadzonych badań wynika, iż poczucie bezpieczeństwa w Polsce nie stanowi przeszkody w wykorzystaniu Internetu do transakcji handlowych.6 Dodatkowo problem zachowania odpowiedniego poziomu poufności i prywatności w transakcjach internetowych stanowi dopiero trzecią, co do znaczenia barierę w korzystaniu z usług płatności elektronicznych.7 Jest to zjawisko bardzo niepokojące. Z tego też względu, w Strategii, w części dotyczącej kierunków strategicznych i celów Polski w zakresie rozwoju społeczeństwa informacyjnego do roku 2013 wyznaczono w obszarze „Człowiek” w celu 4 podniesienie poczucia bezpieczeństwa w społeczeństwie przez wykorzystanie technologii informacyjnych i komunikacyjnych a w celu 6 zapewnienie efektywnej ekonomicznie, bezpiecznej i zorientowanej na przyszłe potrzeby Polaków infrastruktury technologii informacyjnych i komunikacyjnych, niezbędnej do rozwoju polskiego społeczeństwa informacyjnego.8 Realizacja tych celów ma zapewnić, zgodnie z założeniami Strategii, w 2013 roku posiadanie przez społeczeństwo polskie odpowiedniej wiedzy o bezpieczeństwie sieci i informacji, bezstresowe wykorzystywanie usług świadczonych drogą elektroniczną oraz posiadanie 3 Ibidem Europejska Polska Agenda Cyfrowa w pracach i planach polskich instytucji rządowych na witrynie internetowej mswia.gov.pl pod adresem http://mac.gov.pl/wyniki-wyszukiwania/?q=Europejska+ SAgenda+cyfrowa+w+pracach+i+planach+polskich+instytucji+rz%C4%85dowych 5 Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, grudzień 2008 http://www.mswia.gov.pl/strategia/. (pobrano 02.09. 2012 r.) 6 Ibidem 7 Ibidem 8 Ibidem 4 185 zaufania do odczytywanych treści informacyjnych. Innymi słowy Polacy będą 9 posiadać wiedzę jak bezpiecznie korzystać z e-usług publicznych i komercyjnych. Realizacja tych ambitnych celów winna być przełożona na praktyczne działania w sferze edukacji. Ocenę tych działań można prześledzić, między innymi analizując podstawy programowe na poszczególnych etapach edukacji.10 Zagadnienia te znajdujemy dla informatyki na III i IV etapie kształcenia. W celach kształcenia – wymaganiach ogólnych. Dotyczy to punktu I „Bezpieczne posługiwanie się komputerem i jego oprogramowaniem, wykorzystanie sieci komputerowej; komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych” i punktu V „Ocena zagrożeń i ograniczeń, docenianie społecznych aspektów rozwoju i zastosowań informatyki”. Zagadnienia te są rozszerzone w wymaganiach szczegółowych w/w dokumentu. Przeglądając dokument „Plan działań dotyczący nauczania dzieci i młodzieży oraz funkcjonowania szkoły w społeczeństwie informacyjnym.11 Nowe technologie w edukacji”, można stwierdzić, z pewnym zaniepokojeniem, że zagadnienia dotyczące bezpieczeństwa wykorzystania technologii informacyjno – komunikacyjnych znalazły się jedynie w części 5.1 tego dokumentu i dotyczą 12 zadań jakie winna realizować, proponowana, Powszechna Sieć Edukacyjna. Jedno z zadań tej sieci dotyczące usług pośrednio związanych z kształceniem sformułowano jako „tworzenie kopii bezpieczeństwa zbiorów edukacyjnych, ochrona antywirusowa, zabezpieczenie przed treściami niepożądanymi dzieci i młodzieży w trakcie pracy w Internecie oraz ochrona danych chronionych prawem”. Tak sformułowane zadania dotyczące tej sieci są słuszne, jednak w tego typu dokumencie winno poświęcić się zdecydowanie więcej miejsca sprawom bezpiecznego wykorzystania technologii informacyjno – komunikacyjnych przez użytkowników tej sieci tzn. uczniów i nauczycieli. 2. Rodzaje zagrożeń występujące w systemach teleinformatycznych Bieżące informacje dotyczące zagrożeń występujących w systemach teleinformatycznych najlepiej śledzić na wyspecjalizowanych portalach zajmujących się tymi zagadnieniami.13 Chcąc uzyskać dane statystyczne dotyczące ostatniego roku okresu można skorzystać z corocznie opracowywanego raportu CERT Polska.14 Wynika z niego, że wśród najważniejszych incydentów bezpieczeństwa, które uzyskano automatycznie, w kolejności malejącej, znalazły się: boty, skanowanie, spam, otwarte serwery DNS, złośliwe URLe, brute force, C&C, phishing, adresy z sandbox_ów, serwery Fast-flux, DDoS. W raporcie podkreślono, że w 2011 roku nasiliły się ataki na przeglądarki wykorzystujące Javę. Specjaliści z CERT Polska zalecają odinstalowanie Javy, jeżeli nie jest ona niezbędna użytkownikowi. Do najważniejszych ataków obsłużonych przez CERT Polska, zaliczono w raporcie: oszustwa komputerowe (kradzież tożsamości, 9 Ibidem http://bip.men.gov.pl/men_bip/akty_prawne/rozporzadzenie_20081223_zal_4.pdf 11 Plan działań dotyczący nauczania dzieci i młodzieży oraz funkcjonowania szkoły w społeczeństwie informacyjnym. Nowe technologie w edukacji. MEN. Warszawa 2010 12 Ibidem 13 www.cert.pl, www.niebezpiecznik.pl 14 Raport CERT Polska. Zawiera raport z systemu ARAKIS. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne w roku 2011 na witrynie internetowe cert.pl pod adresem http://www.cert.pl/PDF/Raport_CERT_Polska_2011.pdf (pobrano 15.11.2012 r.) 10 186 podszycie się, phishing), obraźliwe i nielegalne treści, gromadzenie informacji, złośliwe oprogramowanie, próby włamań, atak na dostępność zasobów, włamania, atak na bezpieczeństwo informacji. W raporcie zwrócono uwagę na zdecydowany wzrost incydentów (o około 40% w stosunku do roku 2010) związanych z kradzieżą tożsamości i podszyciem się. Wskazano również na coraz częstsze przypadki ataków na telefony komórkowe. Wykorzystywana jest do tego odmiana trojana ZeuS (ZITMO – Zeus – in – the – Mobile)’ który potrafi modyfikować informacje zawarte w SMS-ach. Atakowane były telefony z systemami operacyjnymi: BlackBerry, Symbian i Windows Mobile. Nową jakością, którą omówiono w raporcie, było wykorzystanie złośliwego pliku PDF, który wysyłano pocztą jako załącznik. Otwarcie tego załącznika powodowało zainfekowanie komputera oprogramowaniem szpiegowskim SpyEye. Oprogramowanie to przeznaczone jest do wykradania poufnych informacji podawanych przez użytkownika na stronach internetowych. Informacje zawarte w raporcie CERT Polska dobitnie wskazują jak ważna jest znajomość bezpiecznego korzystania z systemów komputerowych i sieci Internet. 3. Problemy bezpieczeństwa komputerowego w podręcznikach szkolnych W celu sprawdzenia jak kwestie bezpieczeństwa komputerowego i pracy w sieci prezentowane są w podręcznikach szkolnych przeanalizowano dziewięć wybranych losowo podręczników, wydanych w ciągu ostatnich dziesięciu lat. Pozycje te przedstawiono poniżej: 1) P. Bensel, Technik informatyk. Systemy i sieci komputerowe. Podręcznik do nauki zawodu. Gliwice 2010 2) A. Bremer, M. Sławik, Technologia informacyjna z informatyką. Podręcznik dla liceów ogólnokształcących, liceów profilowanych i techników. Cz.1. Katowice 2002 3) G. Koba, Technologia informacyjna dla szkół ponadgimnazjalnych. Katowice 2002 4) E. Krawczyński, Z. Talaga, M. Wilk, Technologia informacyjna nie tylko dla uczniów. Warszawa 2002 5) T. Kowalski, Technik informatyk. Urządzenia techniki komputerowej. Podręcznik do nauki zawodu. Gliwice 2010 6) Z. Nowakowski, W. Sikorki, Informatyka bez tajemnic. Cz. II. Użytkowanie mikrokomputerów. Warszawa 1998 7) J. Pokorska, Technik informatyki. Oprogramowanie biurowe. Podręcznik do nauki zawodu. Gliwice 2010 8) T. Rudny, Technik informatyk. Multimedia i grafika komputerowa. Podręcznik do nauki zawodu. Gliwice 2010 9) W. Wrotek, Technologia informacyjna. Podręcznik dala szkół ponadgimnazjalnych. Gliwice 2006 Problemy związane z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci poruszono w siedmiu z wyżej wymienionych pozycjach. Brak tego typu informacji występuje tylko w pozycjach 6 i 8. Wynik to z faktu, że pozycje te poświęcone są tematyce niezwiązanej bezpośrednio z bezpieczeństwem pracy w sieci a dodatkowo pozycja 6 jest z 1998 r. W owym 187 czasie zagrożenia występujące w sieci były zdecydowanie mniejsze, mniejsza też była konieczność uczulania uczniów na tą tematykę. Stopień omawiania zagadnień związanych z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci we wskazanych siedmiu pozycjach jest zróżnicowany. Chcąc uzyskać informację na temat tej tematyki, zawartą w danym podręczniku, oczywiście należy sięgnąć do spisu treści. W pozycji 1 tematykę związaną z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci znajdujemy w punkcie 3.4.3 – Programy antywirusowe i antyspyware. Półtorej strony podręcznika poświęcono na prezentację złośliwego oprogramowania: wirusów komputerowych, robaków, trojanów, backdoorów, programów szpiegujących (ang. spyware), programów wyświetlających reklamy (ang. adware), keyloggerów i dialerów. Wskazano również w tym podpunkcie na profilaktykę walki z tymi zagrożeniami i przedstawiono podstawowe moduły programów antywirusowych. Natomiast w punkcie 18.3 – Bezpieczeństwo w Internecie omówiono: transmisje szyfrowane, sieci VPN i ściany ogniowe – firewall. Całość tej tematyki została zawarta, niestety tylko na nieco ponad czterech stronach. Pozycja 2 omawiane zagadnienia przedstawia w kilku miejscach. W punkcie 2.2.4 – Bezpieczeństwo, zwrócono uwagę na ochronę arkuszy kalkulacyjnych. Można znaleźć tutaj bardzo cenną informację – „Nie ma takiego zabezpieczenia, którego nie dałoby się prędzej czy później złamać”. Ten oczywisty fakt należy uświadamiać uczniom przy każdej nadarzającej się sposobności. W punkcie 6.10 omówiono bezpieczeństwo danych w systemach baz danych. Zwrócono tutaj uwagę na zabezpieczenia danych od strony klienta i poruszono zagadnienie bezpiecznego przesyłania informacji w sieci z wykorzystaniem protokołu SSL (Secure Socket Layer). Znaleźć można tutaj cenną wskazówkę a mianowicie odwołanie się do pozycji literaturowych omawiających szczegółowo zabezpieczenia w programie Access firmy Microsoft. Natomiast w punkcie 6.11.1 – Źródła informacji w sieci, w podpunkcie – Wiarygodność źródła informacji w sieci napotykamy na istotną uwagę „(…)Korzystając z tak bogatego źródła informacji, jakim jest Internet, należy pamiętać o wiarygodności publikowanych w nim informacji. Nie każda publikacja w sieci przechodzi weryfikacje merytoryczną(…)”. Przy omawianiu poczty elektronicznej w punkcie 7.1.12 – Zagrożenia dla użytkowników poczty e-mail, omówiono bardzo pobieżnie spamming i wirusy komputerowe. Również skrótowo potraktowano omawianie spamu (punkt 7.2.12) i protokołu SSH (Secure shell) (punkt 7.5.5). Cały Rozdział 10 poświęcono prawnym i społecznym aspektom zastosowań technologii informacyjnej. Omówiono w nim między innymi przestępstwa komputerowe i ochronę informacji. Szkoda tylko, że rozdział ten zawiera tylko trzynaście stron. Omówienie tak szerokiej tematyki na tych kilkunastu stronach z konieczności musi się charakteryzować bardzo skróconą formą. Cenną zaletą tego podręcznika jest umieszczanie po każdym rozdziale literatury uzupełniającej. W pozycji 3, pomimo, że wydano ją w roku 2002 znajduje się wiele pozycji związanych z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci. Interesującym jest, bardzo aktualny obecnie, temat 5 tego podręcznika poświęcony e-bankowi i e-usługom. Omówiono tutaj bezpieczeństwo operacji bankowych, zwracając uwagę na takie zagadnienia jak tokeny czy listy haseł jednorazowych. Temat 7 poświęcony jest technologii informacyjnej i prawu. 188 Zaprezentowano tutaj podstawowe przestępstwa komputerowe i odpowiedzialność karną z nimi związaną. W temacie 12 – Bezpieczeństwo informacji poruszono między innymi zagadnienia związane z ochroną antywirusową i zaporami ogniowymi. Niestety całość informacji na ten temat zawarto na niecałych dwóch stronach. Pozycja 4 sprawy bezpieczeństwa traktuje marginalnie. Wynika ta zapewne a faktu, że podręcznik ten został wydany w 2002 roku, w którym to kwestie bezpieczeństwa nie były jeszcze traktowane priorytetowo. Na jakim etapie była wówczas technologia informacyjna i sieci nich świadczy cytat z tego podręcznika „Wydaje się, że najbliższa przyszłość przyniesie ogromny rozwój Internetu, ponieważ opracowano i upowszechniono kilka technologii umożliwiających między innymi wykorzystania baz danych. Do najpopularniejszych należą: technologia ASP, PHP, skrypty CGI itp. Bardzo istotne jest również zapewnienie poufności transmisji danych”. Niewiele informacji na temat bezpieczeństwa znajduje się również w pozycji 7, pomimo, że podręcznik ten zawiera rozdział 17 dotyczący sieci komputerowych i rozdział 18, w którym omówiono rodzaje połączeń z Internetem. Wydaje się, że przy omawianiu tych zagadnień należałoby poruszyć sprawę bezpieczeństwa pracy sieci. Tymczasem w podręczniku można znaleźć tylko bardzo krótką informację dotyczącą standardów zabezpieczeń w sieciach bezprzewodowych WiFi: WEP (Wired Equivalent Privacy), WPA (WiFi Protected Access) i WPA2. Nadspodziewanie dużo informacji na temat związany z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci umieszczono w pozycji 8, pomimo, że dotyczy ona przede wszystkim oprogramowania biurowego. I tak w rozdziale 4 dotyczącym Internetu i poczty elektronicznej czytelnik może dowiedzieć się o istnieniu protokołu SFTP (ang. SHH File Transport Protocol) umożliwiającego bezpieczny transfer plików. Przy omawianiu przeglądarek internetowych zwrócono tutaj uwagę na ich wbudowane narzędzia zapewniające bezpieczniejszą pracę w sieci. Podobnie uczyniono przy omawianiu programów pocztowych, zwłaszcza przy wykorzystywaniu przez te programy załączników. W podrozdziale 4.6 – Bezpieczeństwo sieci, wymieniono najważniejsze zagrożenia, z jakimi może spotkać się użytkownik sieci. Niestety poświęcono na to tylko cztery strony. Z pozycji 9, czytelnik może się dowiedzieć o zagrożeniach mających swoje źródło w Internecie w rozdziale 2. Poświęcono temu zagadnieniu tylko, niestety tylko pół strony. Więcej informacji można uzyskać w rozdziale 6, w którym omawiane są zagadnienia dotyczące bezpieczeństwa danych. Poruszono tu takie tematy jak: weryfikacja bezpieczeństwa strony, podpis elektroniczny, cele i zasady szyfrowania wiadomości oraz klucz prywatny i klucz publiczny, W rozdziale 12 – Ochrona danych, podano krótkie definicje wirusów, robaków i koni trojańskich. Przedstawiono również tutaj profilaktykę walki z tymi zagrożeniami, podają miedzy innymi adresy stron z oprogramowaniem antywirusowym. Na omówienie tych zagadnień przeznaczono półtorej strony podręcznika. Po przejrzeniu powyższych pozycji można stwierdzić, że problemy związane z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci są omawiane w tych podręcznikach zbyt pobieżnie. Faktem jest, że podręczniki te nie są poświęcone bezpośrednio tej tematyce, i mają ograniczoną objętość, to jednak skala zagrożeń, jaka płynie z sieci zmusza do weryfikacji programów nauczania 189 informatyki i technologii informacyjnej w zakresie związanym z bezpiecznym użytkowaniem komputerów i sieci. Podsumowanie W podręcznikach informatyki i technologii informacyjnej musi się znaleźć więcej informacji dotyczącej bezpieczeństwa systemów komputerowych i bezpiecznej pracy w sieci. Powinny one zawierać informacje dotyczące najważniejszych zagrożeń i sposobów przeciwdziałania tym zagrożeniom. Niezbędne jest odwoływanie się do bieżącej literatury tematu, a zwłaszcza do stron internetowych firm produkujących oprogramowanie antywirusowe jak i innych profesjonalnych stron poświęconych tej tematyce. Istotną rolę powinien odegrać w tym procesie nauczyciel, który powinien być dla uczniów przewodnikiem po tych złożonych zagadnieniach. Wobec dynamiki i tempa rozwoju zagrożeń związanych z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci, materiał dotyczący tych zagadnień w podręcznikach szkolnych nigdy nie będzie w stanie nadążyć za tymi zmianami. Wynika to przed wszystkim z cyklu wydawniczego papierowych książek. Sytuację tą może radykalnie zmienić upowszechnienie się elektronicznych wersji podręczników, których treści mogłyby być zmieniane zdecydowanie szybciej. Jeszcze skuteczniejszym sposobem na szybkie wdrażanie informacji związanych z bezpieczeństwem systemów komputerowych i bezpiecznej pracy w sieci, byłoby umieszczenie tych informacji na ogólnodostępnych portalach oświatowych. W tym przypadku weryfikacja znajdujących się tam informacji mogłaby być praktycznie natychmiastowa. Bibliografia 1. Europejska Polska Agenda Cyfrowa w pracach i planach polskich instytucji rządowych http://mac.gov.pl/wyniki-wyszukiwania/?q=Europejska+SAgend a+cyfrowa+w+pracach+i+planach+polskich+instytucji+rz%C4%85dowych 2. http://bip.men.gov.pl/men_bip/akty_prawne/rozporzadzenie_20081223_zal_ 4.pdf 3. Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów. Europejska Agenda Cyfrowa. http://www.msw.gov.pl/portal/pl/256/8488/Europejska_ agenda_cyfrowa_przyjeta.html?search=247 (pobrano 09.10. 2012 r.) 4. Plan działań dotyczący nauczania dzieci i młodzieży oraz funkcjonowania szkoły w społeczeństwie informacyjnym. Nowe technologie w edukacji. MEN. Warszawa 2010 5. Raport CERT Polska. Zawiera raport z systemu ARAKIS. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne w roku 2011 http://www.cert.pl/PDF/Raport_CERT_Polska_2011.pdf (pobrano 15.11.2012 r.) 6. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 (pobrano 02.09.2012 r.), http://www.mswia.gov.pl/strategia/ 7. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, grudzień 2008 http://www.mswia.gov.pl/strategia/. (pobrano 02.09. 2012 r.) 8. www.cert.pl, www.niebezpiecznik.pl