Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo instytucji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
PL
W związku z szybkim rozwoju ICT i przeniesieniem do sieci znacznej części aktywności społecznych przeciwdziałanie cyberzagrożeniom stało się wyzwaniem zarówno dla jednostek, jaki i dla państw. Hipoteza badawcza zakłada, że liczba i rodzaje cyberataków są bezpośrednio związane z podatnością jednostki na cyberzagrożenia. W celu weryfikacji tej hipotezy zostały zastosowane metody: ilościowa, jakościowa, badanie literatury przedmiotu oraz metoda desk research. Analizy przeprowadzone przez autora jednoznacznie pokazały, że najsłabszym elementem w systemie cyberbezpieczeństwa jest człowiek. Jednocześnie największym wrogiem, nawet dla osoby zajmującej się zawodowo cyberbezpieczeństwem, są zmęczenie i rutyna. Jednym ze sposobów zwiększenia poziomu bezpieczeństwa jest założenie, że każdorazowe korzystanie z usług sieciowych może nieść ze sobą ryzyko cyberataku o trudnych do przewidzenia konsekwencjach.
PL
W artykule zaproponowano zapis formalny referencyjnego modelu bezpieczeństwa instytucji. Na podstawie stopnia uzależnienia funkcjonowania instytucji od zaangażowania w to środków teleinformatycznych wyznaczane są cele, strategie i polityki bezpieczeństwa na poziomie instytucji, wyrażające jej ogólne potrzeby w tym zakresie. Na tej podstawie wypracowywane są wymagania dotyczące bezpieczeństwa teleinformatycznego w instytucji, a te z kolei przekładają się na szczegółowe zasady bezpieczeństwa każdego z eksploatowanych w niej systemów. Artykuł przedstawia ogólny schemat postępowania przy tworzeniu systemu bepieczeństwa instytucji, który stwarza szansę na automatyzację tych działań.
EN
The paper presents the high-level security model compatible with common IT security objectives, strategies and policies concept. It expresses business level security needs. This is the base for defining the security objectives, strategies and policies for the considered organisation. Analysing strategies in the context of objectives and policies, general ICT security level is defined. Next, on this base, security for any ICT system can be precisely expressed. The paper presents general compilation scheme of this model.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.