PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Zarządzanie bezpieczeństwem krajowych systemów teleinformatycznych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
National teleinformation systems security management
Języki publikacji
PL
Abstrakty
PL
Celem artykułu jest przegląd i ocena krajowych systemów teleinformatycznych z perspektywy zagrożeń i ataków cybernetycznych oraz działalności krajowych jednostek cyberbezpieczeństwa realizujących zadania dla podmiotów gospodarki i administracji publicznej i rządowej – CERT Polska i CSIRT GOV, zaprezentowanej z perspektywy zestawienia i analizy danych z ich corocznych raportów, dotyczących stanu cyberbezpieczeństwa kraju. Raporty pokazują jednoznacznie, że niezależnie od charakteru ujawnionych incydentów środowisko krajowych systemów teleinformatycznych jest w trybie ciągłym poddawane różnorodnym szkodliwym i przestępczym działaniom oraz atakom i wymaga zapewnienia stałej ochrony. Zagadnienie zapewnienia bezpieczeństwa systemów teleinformatycznych podejmują regulacje dotyczące zarządzania kryzysowego, krajowego systemu cyberbezpieczeństwa i informatyzacji podmiotów publicznych. Ww. regulacje prawne definiują m.in. wymagania wobec podmiotów nimi objętych odnośnie wdrożenia odpowiednich rozwiązań organizacyjnych i technicznych bezpieczeństwa oraz systemu zarządzania bezpieczeństwem systemów teleinformatycznych i informacji w celu zapewnienia właściwego poziomu ich bezpieczeństwa. Autor przedstawia proponowane przez siebie podejście do zastosowania spójnego i kompletnego zbioru norm ISO adresujących kwestie zarządzania bezpieczeństwem informacji, wdrażanego jako zintegrowany system zarządzania bezpieczeństwem.
EN
The article presents the security issues of national ICT systems from the perspective of cyber threats and attacks as well as the activities of national cybersecurity units performing tasks for economic entities and public and government administration – CERT Polska and CSIRT GOV, presented from the perspective of the compilation and analysis of data from their annual reports on the state of cybersecurity country. The reports clearly show that regardless of the nature of the disclosed incidents, the environment of national ICT systems is constantly subjected to various and harmful and criminal activities and attacks by various actors, and requires constant protection. The issue of ensuring the security of ICT systems is addressed in the regulations on crisis management, the national cybersecurity system and the computerization of public entities. The above-mentioned legal regulations define, among others requirements for entities covered by them regarding the implementation of appropriate organizational and technical security solutions and the security management system of ICT systems and information in order to ensure an appropriate level of their security. The author presents his proposed approach to the application of a consistent and complete set of ISO standards addressing the issues of information security management, implemented as an integrated security management system.
Rocznik
Strony
129--146
Opis fizyczny
Bibliogr. 43 poz., tab., wykr.
Twórcy
  • Wojskowa Akademia Techniczna
Bibliografia
  • [1] Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, 2013.
  • [2] Doktryna Cyberbezpieczeństwa RP, 2015.
  • [3] Dyrektywa PE i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii, Dz. U. UE L 194/1.
  • [4] https://pl.wikipedia.org/wiki/Bezpieczenstwo za: Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa 2008 (dostęp: 15.04.2018).
  • [5] https://pl.wikipedia.org/wiki/Bezpieczenstwo_teleinformatyczne (dostęp: 15.04.2018).
  • [6] https://www.bbn.gov.pl/pl/prace-biura/publikacje/6818,Doktryna-cyberbezpieczenstwa-RP.html (dostęp: 15.04.2018).
  • [7] https://www.cybsecurity.org/pl/ustawa-o-krajowym-systemie-cyberbezpieczenstwa.
  • [8] https://www.gov.pl/web/cyfryzacja.
  • [9] iso.org (dostęp: 3.01.2020).
  • [10] ISO/IEC 27001 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji.
  • [11] ISO/IEC 27002 Technika informatyczna – Techniki bezpieczeństwa – Zasady zabezpieczenia informacji.
  • [12] ISO/IEC 27005 Information technology – Security techniques – Information security risk management.
  • [13] ISO/IEC 27014 Information technology – Security techniques – Governance of information security.
  • [14] ISO/IEC 27031:2010 Information technology – Security techniques – Guidelines for information and communication technology readiness for business continuity.
  • [15] ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity.
  • [16] ISO/IEC 27033 Information technology – Security techniques – Network security.
  • [17] ISO/IEC 27034 Information technology – Security techniques – Application security.
  • [18] ISO/IEC 27035:2011 Information technology – Security techniques – Information security incident management.
  • [19] ISO/IEC 27040:2015 Information technology – Security techniques – Storage security.
  • [20] Kowalkowski, S. (red.), 2011. Niemilitarne zagrożenia bezpieczeństwa publicznego, AON Warszawa.
  • [21] Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022, 2017.
  • [22] Liderman, K., 2012. Bezpieczeństwo informacyjne. Wydawnictwo Naukowe PWN Warszawa.
  • [23] Mąkosa, G., 2019. Krajowy system cyberbezpieczeństwa RP, [w:] Perspektywy bezpieczeństwa w teorii i praktyce, A. Chabasińska, A. Warchał (red.). Wojskowa Akademia Techniczna Warszawa.
  • [24] Mąkosa, G., 2020a. Bezpieczeństwo cybernetyczne systemów w czwartej rewolucji przemysłowej, [w:] Czwarta rewolucja przemysłowa. Mity, paradygmaty i zastosowania, tom 1, Kompetencje i baza narzędziowa Przemysłu 4.0, Z. Wojciechowski, P. Zaskórski (red.). Wojskowa Akademia Techniczna Warszawa.
  • [25] Mąkosa, G., 2020b. Cyberbezpieczeństwo – wybrane aspekty prawne i organizacyjne, [w:] Dziedziny i sektory bezpieczeństwa narodowego – wybrane zagadnienia, K. Śmiałek (red.). Wojskowa Akademia Techniczna Warszawa.
  • [26] Narodowy Program Ochrony Infrastruktury Krytycznej 2018, Załącznik 1 do Narodowy Program Ochrony Infrastruktury Krytycznej – Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje 2018.
  • [27] Plan działań na rzecz wdrażania Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022, 2017.
  • [28] Plan działań w zakresie zapewniania bezpieczeństwa cyberprzestrzeni RP, 2015.
  • [29] Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, 2013.
  • [30] Rozporządzenie Ministra Cyfryzacji z dnia 10 września 2018 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo, Dz.U., poz. 1780.
  • [31] Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. z 2012 r., poz. 526.
  • [32] Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej, Dz.U., poz. 2080.
  • [33] Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej, Dz.U. Nr 83, poz. 542.
  • [34] Strategia Bezpieczeństwa Narodowego RP, Kancelaria Prezydenta/Biuro Bezpieczeństwa Narodowego, 2014.
  • [35] Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024, Uchwała nr 125 Rady Ministrów z dnia 22 października 2019 r.
  • [36] Strategia Rozwoju Systemu Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2022, 2013.
  • [37] Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz.U. z 2005 r. Nr 64, poz. 565.
  • [38] Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r., poz. 590.
  • [39] Ustawa z dnia 26 kwietnia 2017 o zarządzaniu kryzysowym, Dz.U. z 2007 r. Nr 89, poz. 590 z późn. zmianami.
  • [40] Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r., Dz.U. z 2018 r., poz. 1560.
  • [41] Warszawa PN-EN ISO 22301 System zarządzania ciągłością działania.
  • [42] Więcaszek-Kuczyńska, L., 2014. Zagrożenia bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe 2(10)/2014.
  • [43] Żebrowski, A., 2013. Bezpieczeństwo informacyjne Polski a walka informacyjna, Roczniki Kolegium Analiz Ekonomicznych nr 29/2013.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5583495d-ef4a-4dbd-8e7e-e97a7416fe63
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.