Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberataki
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Obecnie firmy muszą stawić czoła nowym wyzwaniom, wpływającym na realizację celów biznesowych oraz wymuszających zmianę w organizacji pracy. Coraz częstsze i poważniejsze są dziś zagrożenia w cyberprzestrzeni. Zaistniała sytuacja może stać się jednak szansą dla przedsiębiorstw, szczególnie w branży wodno-kanalizacyjnej.
EN
The authors of the article focus on the main trends observed within cyber security regulations of Taiwan (Republic of China). In fact, Taiwanese governmental websites faced approximately 5 million attacks every day in 2021 [8]. Despite these attacks, the Taiwanese government operates in a steady way to improve its cyber capability, progressing on its cyber security increase path. The main document behind it in the form of strategic regulation is the National Cyber Security Program of Taiwan (NCSP 2021–2024). It explains the structure of the entities responsible for cyber security and describes both goals that have been accomplished and the ones that are/will be implemented. In particular, Taiwan focuses on providing higher cyber security protection standards, including critical infrastructure elements, private-public cooperation, the use of new technologies, and scouting for new talents. International collaboration is also highly valued as an example of joint cyber exercises between Taiwan and the USA in 2019.
PL
Autorzy artykułu skupiają się na głównych trendach obserwowanych w strategiach cyberbezpieczeństwa Republiki Chińskiej. Tajwańskie strony rządowe miały około 5 milionów ataków dziennie w 2021 r. Mimo to działają one w sposób stały, podążając ścieżką wzrostu cyberbezpieczeństwa. Głównym dokumentem, który za nim stoi, w postaci regulacji strategicznej, jest Narodowy Program Cyberbezpieczeństwa (2021–2024). Część – Fazy promocji głównych planów i programów bezpieczeństwa cybernetycznego. Powyższy dokument przedstawia rozwój strategii cybebezpieczeństwa między 2001 a 2021 r. Wyjaśnia on strukturę podmiotów odpowiedzialnych za cyberbezpieczeństwo oraz opisuje zarówno cele, które zostały zrealizowane, jak i te, które są/będą wprowadzane w życie. W szczególności Tajwan koncentruje się na zapewnieniu wyższych standardów cyberbezpieczeństwa, w tym elementów infrastruktury krytycznej, współpracy prywatno-publicznej, wykorzystaniu nowych technologii i poszukiwaniu nowych talentów. Współpraca międzynarodowa jest również wysoko ceniona, jako przykład można wymienić wspólne cyberćwiczenia Tajwanu i USA w 2019 r.
EN
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
PL
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
4
PL
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa. 
EN
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
PL
Cyberataki wzmagają na sile i są coraz częstsze. Dlatego Unia Europejska zdecydowała się interweniować i za pomocą pierwszej unijnej regulacji doprowadzić do harmonizacji poziomu cyberbezpieczeństwa. Dyrektywa obliguje państwa do podjęcia wielu działań, co kluczowe jest dla sektora zaopatrzenia w wodę.
PL
Podano definicje cyberterroryzmu i wyjaśniono specyfikę cyberataków pasywnych oraz aktywnych. Zamieszczono opis trzech cyberataków, ukierunkowanych na infrastrukturę wodociągową. Zestawiono metody nielegalnego zdobywania danych oraz zakłócania pracy systemów informatycznych. Wymieniono najczęstsze błędy, zagrażające bezpieczeństwu przechowywanych danych. Omówiono włoskie doświadczenie, mające na celu wskazanie konieczności zabezpieczenia infrastruktury wodociągowej przed cyberatakami.
EN
The paper presents the definitions of cyberterrorism. In addition, the character of passive and active use of IT information or networks to support or play an attack has been clarified. 3 examples of cyber-attacks on water infrastructure have been described. The illegal methods of data obtaining and disruption of the IT systems work were presented. That was pointed to the most common security threats related to the access of an utility network data. The Italian research, which has aimed at protection for water infrastructure against cyber-attacks, was characterised.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.