PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Człowiek jako najsłabsze ogniwo bezpieczeństwa informacyjnego

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Man as the weakest link of the information security
Języki publikacji
PL
Abstrakty
PL
Celem artykułu jest określenie roli i znaczenia człowieka oraz jego słabości w systemie bezpieczeństwa informacyjnego organizacji. Wszyscy ludzie popełniają błędy, które niekiedy mogą wiązać się z poważnymi konsekwencjami. Jak wynika z 2014 Cyber Security Intelligence Index, aż 95% wszystkich incydentów związanych z bezpieczeństwem dotyczy błędów popełnionych przez człowieka. Dla organizacji takie sytuacje są zazwyczaj bardzo kosztowne, ze względu na to, że dotyczą osób, które posiadają dostęp do najbardziej wrażliwych danych. Jak wynika z przytoczonego w artykule badania, świadomość respondentów dotycząca zagrożeń występujących w systemach informacyjnych jest niska. Zmiany zachodzące w dostępie do informacji wiążą się z koniecznością ciągłego doskonalenia jej ochrony. Nie tylko systemowej, lecz także wynikającej z kompetencji człowieka. Dlatego warto na nim skupić uwagę i zastanowić się nad możliwymi metodami poszerzania jego kompetencji oraz ciągłej nauki.
EN
The purpose of this article is to define the role and importance of human beings and their weaknesses in the information security system of an organization. All people make mistakes that can sometimes have serious consequences. According to the 2014 Cyber Security Intelligence Index, as much as 95% of all security incidents are related to human errors. For organizations, such situations are usually very costly, as they concern people who have access to the most sensitive data. As the study cited in the article shows, the awareness of threats in information systems among the respondents is low. The ongoing changes in the availability of information are associated with the need to constantly improvement its protection. Not only systemic, but also protection resulting from human competences. That is why it is worth focusing on him and considering possible methods of expanding his competences and continuous learning.
Rocznik
Strony
97--119
Opis fizyczny
Bibliogr. 48 poz., schem.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
  • P4 Sp. z o.o., Departament Bezpieczeństwa i Biuro Ochrony Informacji Niejawnych
Bibliografia
  • [1] Batorowska, H., 2018a, Potrzeba edukacji w zakresie kultury bezpieczeństwa narodowego, Bibliotheca Nostra, 2/52.
  • [2] Batorowska, H., 2018b, Kultura bezpieczeństwa informacyjnego, Edukacja‒Technika‒Informatyka, 1/23.
  • [3] Batorowska, H., 2018c, Potrzeba edukacji w zakresie kultury bezpieczeństwa informacyjnego, Śląski Kwartalnik Naukowy, 2(52).
  • [4] Brzeziński, M., 2009, Kategoria bezpieczeństwa, [w:] Sulowski, S., Brzeziński, M. (red.), Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, Warszawa: Dom Wydawniczy Elipsa.
  • [5] Burgiewa-Czuma, S., Gawrol, K., 2011, Definicje, właściwości i funkcje społeczeństwa informacyjnego, Rzeszów: Uniwersytet Rzeszowski.
  • [6] Cieślarczyk, M., 2016, Psychospołeczne i prakseologiczne aspekty bezpieczeństwa informacyjnego, [w:] Bezpieczeństwo informacyjne XXI wieku, Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
  • [7] Department Of Defense Directive, 1996, S-3600.1. Information Operations, December.
  • [8] Dereń, A.M., 2001, Prawna ochrona informacji w krajowym ustawodawstwie. Wybrane zagadnienia, Bydgoszcz: OPO.
  • [9] FEHLER, W., 2015, Informacyjny wymiar zagrożeń dla bezpieczeństwa współczesnej Polski, Przegląd Strategiczny.
  • [10] Goban-Klas, T., 1988, Społeczeństwo niedoinformowane, Polityka, 22 (dodatek do numeru).
  • [11] Grobel-Kijanka, A., 2015, Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały XI Kongresu: Czynnik ludzki jako kluczowy element systemów bezpieczeństwa informacji, Katowice.
  • [12] Hadnagy, Ch., 2012, Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice: Onepress.
  • [13] Jagusiak, B., 2011, Studia Bezpieczeństwa Narodowego, Warszawa: Wojskowa Akademia Techniczna.
  • [14] Jarmoszko, S., Katalia, C., 2016, Nauki społeczne wobec problemu bezpieczeństwa – wybrane zagadnienia, Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
  • [15] Kemp, S., 2015, Digital, Social, and Mobile in APAC.
  • [16] Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.
  • [17] Kubiak, M., Topolewski, S., 2016, Bezpieczeństwo informacyjne w XXI w., Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
  • [18] Liedel, K., 2008, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń: Adam Marszałek.
  • [19] Łoś-Nowak, T., 2003, Bezpieczeństwo, [w:] Antoszewski, A., Herbut, R. (red.), Leksykon politologii, Wrocław: Alta 2.
  • [20] Łuczak, J., Tyburski, M., 2009, Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC, Poznań.
  • [21] Maciejewski, J., Hofman, D., 2014, Grupy dyspozycyjne wobec zagrożeń bezpieczeństwa w perspektywie socjologicznej, [w:] Bogdalski, P., Bukowiecka, D., Częścik, R., Zdrodowski, B. (red.), Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Tom 1. Teoretyczne aspekty przygotowania i funkcjonowania grup dyspozycyjnych państwa, Szczytno: WSP.
  • [22] Mitnick, K., Simon, W., 2003, Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice: Helion.
  • [23] Ołoszyn, J., Lula, P., 2001, Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa, [w:] Borowiecki, R. (red.), System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Warszawa: Difin.
  • [24] Raport Mediarecovery, 2013, Efektywne zarządzanie bezpieczeństwem informacji.
  • [25] Słownik terminów z zakresu bezpieczeństwa narodowego, 2002, Warszawa: AON.
  • [26] Szczepaniuk, H., 2014, Wybrane problemy bezpieczeństwa informacyjnego państwa, XX Forum Teleinformatyki.
  • [27] Szmyd, J., 2014, Poczucie bezpieczeństwa jako wartość społeczna, etyczna i egzystencjalna. Rozważania podstawowe, Państwo i Społeczeństwo, (XIV)2.
  • [28] Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz.U. 2019.0.1145).
  • [29] Więcaszek-Kuczyńska, L., 2015, Wybrane regulacje prawne w obszarze zagrożeń bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe, Część II.
  • [30] Zięba, R., 2008, Bezpieczeństwo międzynarodowe po zimnej wojnie, Warszawa: Wydawnictwa Akademickie i Profesjonalne.
  • NETOGRAFIA
  • [1] https://azure.microsoft.com/pl-pl/overview/what-is-cloud-computing/ (5.12.2019).
  • [2] https://www.rpo.gov.pl/pl/content/opinia-rpo-w-sprawie-projektu-ustawy-o-jawnosci-zycia-publicznego (13.11.2019).
  • [3] https://www.dailymail.co.uk/sciencetech/article-5147871/Social-networking-sites-controlling-mind.html (14.12.2019).
  • [4] https://mfiles.pl/pl/index.php/U%C5%BCyteczno%C5%9B%C4%87_informacji (13.03.2020).
  • [5] http://rocznikikae.sgh.waw.pl/p/roczniki_kae_z44_01.pdf, s. 12.
  • [6] http://globaleconomy.pl/doradztwo-biznesowe/porady-biznesowe/33900-rekomenduje-coraz-wiecej-firm-cierpi-na-tzw-cyberzmeczenie-przestaja-scigac-sie-z-hakerami-m-pastewski-dyrektor-ds-sprzedazy-rozwiazan-cyberbezpieczenstwa-cisco-systems-polska-l-bromirski-dyrektor-w-dziale-rozwiazan-bezpieczenstwa-cisco-systems-polska (4.04.2020).
  • [7] https://plblog.kaspersky.com/socjotechnika-lamanie-systemu-operacyjnego-czlowieka/750/ (5.04.2020).
  • [8] https://securityintelligence.com/the-role-of-human-error-in-successful-security-attacks/ (21.05.2020).
  • [9] https://niebezpiecznik.pl/post/wyciek-danych-z-politechniki-warszawskiej-nazwiska-dane-kontaktowe-oceny/ (21.05.2020).
  • [10] https://docs.google.com/forms/d/e/1FAIpQLScSTb_g3y12QhzOVjddaQgaIOQTzPjlYvZ61J-yusgzqd6cfA/viewform?gxids=7628 (21.05.2020)
  • [11] https://legislacja.rcl.gov.pl/projekt/12304351 (13.11.2019).
  • [12] https://sjp.pwn.pl/sjp/bezpieczenstwo;2443939.html (5.12.2019).
  • [13] https://www.lexico.com/definition/infosphere (4.04.2020).
  • [14] https://sjp.pwn.pl/slowniki/socjotechnika.html (5.04.2020).
  • [15] https://www.gov.pl/web/cyfryzacja/rodo-informacje (30.04.2020).
  • [16] www.theguardian.com/new/2018/mar/17/cambridge-analytica (13.11.2019).
  • [17] https://panoptykon.org/wiadomosc/dane-w-chmurze-czyli-gdzie (5.12.2019).
  • [18] http://www.cyberbezpieczenstwo.pl/artykuly/co-to-phishing/ (5.04.2020).
Uwagi
Dwa liczbowania bibliografii
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1814c60f-e9d9-4430-9044-91627060601a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.