PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Prawne podstawy cyberbezpieczeństwa na tle polskiego i europejskiego ustawodawstwa

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Legal basis of cybersecurity on the background of polish and UE legislation
Języki publikacji
PL
Abstrakty
PL
Ostatnie dekady przyniosły bardzo szybki rozwój technik informatycznych, co znalazło swoje odzwierciedlenie we wszystkich dziedzinach życia społecznego oraz gospodarczego. Niestety postępująca cyfryzacja i obecność w sieci osób indywidualnych, podmiotów prywatnych, jak również państw sprawia, że są oni wystawieni na nowe niespotykane do niedawna rodzaje zagrożeń. Sprawcą tych zagrożeń mogą być pojedyncze osoby, zorganizowane grupy przestępcze lub wywiady obcych państw. Zagrożenia i wektory ataków przyjmują różne postacie, a ich ewolucja trwa cały czas wraz z postępującym rozwojem szeroko rozumianej cyberprzestrzeni. Aby móc skutecznie walczyć z coraz liczniejszymi zagrożeniami w cyberprzestrzeni, potrzebne są nie tylko środki techniczne, organizacyjne, lecz również formalno-prawne ramy reagowania na cyberataki. W niniejszym artykule autorzy przedstawiają prawne porównanie podstaw cyberbezpieczeństwa na tle polskiego i europejskiego ustawodawstwa.
EN
The last decades have brought about the rapid development of information technology, which was reflected in all areas of social life and economic. Unfortunately, the ongoing digitization and the presence of individuals, private entities as well as countries in the network makes them exposed to new types of threats that have never been seen before. The perpetrators of these threats may be individuals, organized criminal groups or foreign country interviews. Threats and vectors of attacks has many forms, and their evolution continues all along with the progressive development of broadly understood cyberspace. In order to be able to effectively fight with the increasing threats in cyberspace, not only technical and organizational measures are needed, but also the formal and legal framework to combat cyber-attacks. In this article, the authors discuss the legal comparison of the basics of cyber security against the Polish background and EU legislation.
Czasopismo
Rocznik
Strony
321--329
Opis fizyczny
Bibliogr. 17 poz.
Twórcy
  • Military University of Aviation (Lotnicza Akademia Wojskowa)
  • Military University of Aviation (Lotnicza Akademia Wojskowa)
Bibliografia
  • 1. K. Liedel, M. Grzelak, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, Bezpieczeństwo Narodowe nr 22, II – 212.
  • 2. Cyberpaleontologia: 20-letni zaawansowany atak, który nadal jest istotny; https://www.kaspersky.pl/o-nas/informacje-prasowe/2767/cyberpaleontologia-20-letni-zaawansowany-atak-ktory-nadal-jest-istotny; [dostęp: 5 marca 2019 r.].
  • 3. Titan Rain; https://tophackers.wordpress.com/8-titan-rain/; [dostęp: 5 marca 2019 r.].
  • 4. Cyberatak na prezydenta Gruzji; https://www.computerworld.pl/news/Cyberatak-naprezydenta-Gruzji,159559.html; [dostęp: 5 marca 2019 r.].
  • 5. Cyberatak groźniejszy niż uderzenie atomowe; https://forsal.pl/artykuly/522363,cyberatak-grozniejszy-niz-uderzenie-atomowe.html; [dostęp: 2 maja 2019 r.].
  • 6. A timeline of the Ashley Madison hack; https://digitalguardian.com/blog/timelineashley-madison-hack; [dostęp: 2 maja 2019 r.].
  • 7. A. Urbanek, Cyberwojna – zagrożenie asymetryczne współczesnej przestrzeni bezpieczeństwa, Studia nad Bezpieczeństwem, Nr 1, ss. 5-32, Rok 2016.
  • 8. Złośliwe oprogramowanie; https://pl.malwarebytes.com/malware/; [dostęp: 24 kwietnia 2019 r.].
  • 9. Co to jest atak Man-in-the-Middle?; http://www.crypto-it.net/pl/ataki/man-in-themiddle.html, https://plblog.kaspersky.com/co-to-jest-atak-man-in-the-middle/186/; [dostęp: 24 kwietnia 2019 r.].
  • 10. Czym jest atak DDoS (cz. 1) – podstawowe informacje; https://sekurak.pl/czym-jestatak-ddos-cz-1-podstawowe-informacje/ [dostęp: 24 kwietnia 2019 r.]; Co to jest Anty-DDoS?; https://www.ovh.pl/anty-ddos/ochrona-przed-ddos.xml [dostęp: 6 grudnia 2018 r.].
  • 11. 6 typów cyberataków, które zagrażają cyberbezpieczeństwu Twojej firmy; ttps://greywizard.com/pl/blog/article/67-6-typw-cyberatakw-ktre-zagraajcyberbezpieczestwu-twojej-firmy; [dostęp: 24 kwietnia 2019 r.].
  • 12. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2018 poz. 1560).
  • 13. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii.
  • 14. K. Liedel, M. Grzelak, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, Bezpieczeństwo Narodowe nr 22, II – 212 za Cyberspace: Definition and Implications, Cooperative Cyber Defence Centre of Excellence, http://www.ccdcoe.org/articles/2010/Ottis_Lorents_CyberspaceDefinition.pdf.
  • 15. Zieja M., Smoliński H., Gołda P.: Information systems as a tool for supporting the management of aircraft flight safety, Archives of Transport Volume 36, Issue 4, 2015, Pages 67-76.
  • 16. Zieja M., Ważny M., Stępień S.: Outline of a method for estimating the durability of components or device assemb.lies while maintaining the required reliability level. Eksploatacja i Niezawodność – Maintenance and Reliability, Volume 20, Issue 2, 2018, Pages 260-266.
  • 17. Zieja M., Woch M., Tomaszewska J.: Analysis of the time between failures of aircrafts, 2nd International Conference on System Reliability and Safety, ICSRS 2017, Volume 2018 - January, 29 January 2018, Pages 112-118.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4ce84cae-3c6a-4162-ac8e-9c2a8d0897fd
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.