Autor: Darius Jack (dariusz_at_usa.net)
Data: Mon 02 Nov 1998 - 14:51:03 MET
Z uwagi na trwajaca dyskusje nt. mozliwosci identyfikacji uzytkownika
Internetu przez 0202122 i podawane watpliwosci,
przesylam tekst z serwera TPSA , dotyczacy tematu:
cytat z serwera TPSA:
http://www.tpnet.pl/abuse.html
Pozostaje pytanie, jak dlugo TPSA moze przechowywac logi do 0202122,
jak dlugo billingi i czy TPSA moze odsprzedac baze logow i billingow
innej spolce .
I jaki jest zakres dostepu instytucji trzecich do tych logow, billingow
biorac pod uwage ustawe o ochronie danych osobowych.
Dla niewtajemniczonych, logi zawieraja wszystkie czynnosci laczacego sie
z internetem:
godzine polaczenia z kazdym komputerem, logowanie sie do innego
komputera, jakie pliki zostaly sciagniete, czyli mowia o tym czy
laczyles sie z serwerem http://www.costam.com/ i co z niego, kiedy
sciagnales, co i kiedy na ten serwer wyslales.
Jezeli jestes adminem i laczysz sie przez 0202122 na swoj server.
To log zawiera zapis wszystkich twoich komend, czynnosci
administracyjnych na tamtym serwerze itp., itd.
Co sie stanie po prywatyzacji TPSA , czy jest mozliwe uzyskanie dostepu
do tych informacji przez zagranicznego udzialowca TPSA ?
******
*cytat):
BEZPIECZEŃSTWO SIECI I UŻYTKOWNIKÓW
Statystyka
Procedury
Zgłoszenie zdarzenia do TP SA
Zgłoszenie zdarzenia do organów ścigania
Przepisy prawne
Użytkowniku sieci tpnet pamiętaj !
Każde TWOJE połączenie z siecią tpnet jest automatycznie
rejestrowane
poprzez:
- system bilingowy centrali do której jesteś dołączony;
- system dostępu do Internetu.
Każde zdarzenie niezgodne z netykietą może być zakwalifikowane
pod
określone Artykuły i §§ akty prawne.
Jeśli będziesz ofiarą włamania lub innego nadużycia TY
decydujesz o
sposobie prowadzenia sprawy (patrz: procedury).
Na podstawie automatycznie tworzonych logów możesz być
jednoznacznie
określony poprzez system dostępu do Internetu i poprzez system
bilingowy
centrali.
W TP S.A. CST do czasu wdrożenia automatycznego stanowiska help
dysku
zgłaszane zdarzenia obsługiwane są "w sposób ręczny" (patrz:
statystyka).
Jeśli uznasz za stosowne przesłanie informacji o zdarzeniu
wykorzystaj wzór.
STATYSTYKA
Statystyka tworzona jest wyłącznie na podstawie zgłoszonych przez
użytkowników zdarzeń. W miesiącu wrześniu zarejestrowano ok. 70
zgłoszeń. W
tym:
- 53 % zgłoszeń krajowych
- 47 % zgłoszeń zagranicznych
Zostały one zakwalifikowane przez użytkowników jako:
- 34 % próby włamania
- 20 % skuteczne włamania
- 38 % mail bombing
- 8 % inne
Podsumowując na dzień 04.09.1998:
- 23 % - ilość zakończonych obsług zdarzeń
- 63 % - ilość obsług zdarzeń w realizacji
- 4 % - ilość obsług zdarzeń zablokowanych*/
*/ Są to zdarzenia, których źródło (adres) zostało zlokalizowane ,
lecz dla "dobra
prowadzonej sprawy" przez powołane do tego celu instytucje (CERT,
Policja,
Prokuratura), użytkownicy o tym fakcie nie będą powiadamiani.
PROCEDURY
Zaatakowany Użytkowniku TY decydujesz o sposobie załatwienia
sprawy
związanej z wystąpionym zdarzeniem (włamaniem, próbą włamania, mail
bombingiem).
Możesz:
1.Usunąć ślady połączenia oraz inne zniszczenia i zapomnieć o
zdarzeniu.
2.Zebrać istniejące logi związane ze zdarzeniem (czas, adres IP)
i zgłosić
zdarzenie do TP S.A. wypełniając wzór.
3.Złożyć do Policji lub Prokuratury Rejonowej, "wniosek o
wszczęcie
postepowania...".
4.Zlokalizować intruza we własnym zakresie.
Jeśli zdecydujesz się na metody 2,3,4 możesz liczyć na pomoc i
udział TP S.A.
CST . W przypadku wybrania metody 2, w wyniku dokonanego zgłoszenia
możesz
doprowadzić do zablokowania telefonu innemu abonentowi. Dlatego też
TWOJA
decyzja musi być odpowiedzialna i dobrze przemyślana.
Przy obecnej intensywności zgłoszeń, każde zgłoszenie podlega
poniższej
procedurze, każde może zakończyć się wysłaniem ostrzeżenia o
grożących
konsekwencjach.
W związku z wieloma pytaniami prezentujemy poniżej ogólną
procedurę obsługi
zdarzenia. Zależnie od jego charakteru (próba włamania, włamanie,
spam, mail
bombing) i wielkości poniesionych strat, jest ona w mniejszej lub
większej części
modyfikowana.
Decyzję o szczegółowym sposobie obsługi zdarzenia podejmuje CST, w
szczególnym przypadku w porozumieniu z poszkodowanym. Procedura ta
obejmuje:
1.Rejestrowanie i klasyfikowanie zgłoszenia .
2.Lokalizację źródła zdarzenia (ataku):
- IP, data;
- numer telefonu;
- adres domowy lub firmy.
3.Wysłanie ostrzeżenia (stosownego do zdarzenia).
4.Złożenie wniosku do Policji (jeśli zdarzenie dotyczy zasobów TP
S.A).*
5.Zablokowanie dostępu do Internetu.
6.Zablokowanie numeru telefonu.
*/ W zasadzie każde niewłaściwe działanie w sieci tpnet działa na
szkodę TP S.A. i
może być odpowiednio pod względem prawnym zakwalifikowane.
Szczegółowa
kwalifikacja prawna, a tym samym wysokość i charakter kary należą do
Prokuratury, która posiada w dyspozycji min. nastepujące przepisy
prawne.
ZGŁOSZENIE ZDARZENIA DO CST
Poniżej zamieszczono szablon, który ułatwi zarówno zgłoszenie jak
i analizę
zdarzenia, które wystąpiło w administrowanej sieci lub komputerze.
Zgłoszenie
zdarzenia zagrażającego wg. tego wzoru lub w dowolnej innej postaci
przesłać
należy na adres abuse_at_tpnet.pl. Jest to jeden z dokumentów jakie
będą
wykorzystywane w systemie automatycznego stanowiska help desku. W
przypadku
jego nadużywania zostanie zdjęty z tych stron.
Podczas przygotowywania zgłoszenia należy zwrócić szczególną
uwagę na
właściwe określenie czasu wystąpienia zdarzenia, względem GMT, np. w
standardzie +02 00.
ZGŁOSZENIE ZDARZENIA DO ORGANÓW ŚCIGANIA
Ze względu na charakter przestępstw i wysokość występujących
szkód, w
większości przypadków zdarzenia występujące w sieci Internet nie
podlegają
ściganiu "z urzędu".
Rozpoczęcie procedury ścigania rozpocząć może się po złożeniu
przez
pokrzywdzonego "WNIOSKU o wszczęcie postępowania przygotowawczego
przez organy ścigania". Wniosek ten zostaje wykonany podczas
osobistego
stawienia się w Komendzie Rejonowej Policji lub Prokuraturze
Rejonowej,
właściwych dla miejsca zamieszkania osoby pokrzywdzonej.
Wniosek ten powinien zawierać m.in. następujące dane:
- Data i miejscowość zgłoszenia;
- Dane osoby zgłaszającej;
- Dane osoby poszkodowanej;
- Rodzaj i wysokość szkody;
- Data i czas dokonania szkody;
- Dowody dokonanego przestępstwa.
*****************************************
(koniec cytatu).
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:17:16 MET DST