Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  operator usługi kluczowej
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W ostatnich latach obserwuje się lawinowy wzrost zagrożeń z cyberprzestrzeni zarówno systemów informacyjnych (systemów IT), jak i cyfrowych systemów eksploatacyjnych (sys-temów OT) wykorzystujących technologie informacyjne i komunikacyjne (technologie ICT). Jednocześnie rośnie ilość gromadzonych, przetwarzanych i udostępnianych cyfrowych danych. Dostępność tych danych istotnie wpływa na rozwój gospodarczy kraju, wspiera funkcjonowanie administracji państwa, podnosi poziom obronności, ochrony zdrowia, edukacji. W tej sytuacji podstawowego znaczenia nabiera budowanie świadomości ryzyk i nabywanie umiejętności zabezpieczania sieci, systemów i cyfrowych usług przed cyberzagrożeniami. Ważną rolę w tym zakresie odgrywają nowego typu struktury, tzw. centra wymiany i analizy informacji (ISAC). Współautorzy na podstawie zapisów prawa i własnych doświadczeń związanych z funkcjonowaniem ISAC-Kolej i ISAC-GIG przedstawiają ekosystem dookoła ISAC, zadania tych struktur oraz stojące przed nimi wyzwania.
EN
As the threats from cyberspace to IT systems (information technology) and digital OT systems (operational technologies) using ICT technologies (information and communication technologies) grow exponentially, while at the same time the scale of the use of digital data collecting, processing and sharing for the needs of many national economy areas and to support functioning of the state in terms of, for example, defence, health care, education or citizen services, building awareness of the risks and skills to secure networks, systems and digital services against cyber threats becomes crucial. A new type of structures called ISACs (Information Sharing and Analysis Centres) play an important role in this respect. The co-authors, based on the provisions of the law and their own experience in ISAC-Kolej and ISAC-GIG centers, present the ecosystem around ISAC centers, their tasks and challenges.
PL
Przedstawiono koncepcję modelowania cyberprzestrzeni operatora usług kluczowych, umożliwiającą tworzenie świadomości bezpieczeństwa cybernetycznego dla świadczonych usług, głównych procesów biznesowych oraz systemów, a także jej wykorzystanie w procesie zarządzania cyberbezpieczeństwem.
EN
The paper presents the concept of modelling essential service provider cyberspace to create cybersecurity awareness for services, core business processes and systems and its use in the cybersecurity management process.
3
EN
Civil aviation, similar to other economy sectors, is exposed to cyber-attacks. In this case however, the protection against cybersecurity threats is gaining particular significance, as the industry relies heavily on the use of information systems (information and communication systems with electronic data processed in such systems). The systems are exposed to incidents. Incidents in civil aviation are events occurring in cyberspace which affect, or might potentially affect, the security of aircraft. The issue of cybersecurity in civil aviation is discussed in the context of legal regulations that are in force in Poland and Slovakia. Individual solutions aimed at ensuring the cybersecurity of air transport were analys
PL
Lotnictwo cywilne, podobnie jak i inne sfery gospodarki, jest narażone na cyberataki, w tym jednak przypadku ochrona przed zagrożeniami cyberbezpieczeństwa nabiera szczególnego znaczenia, ponieważ w tej branży na szeroką skalę wykorzystuje się systemy informacyjne (systemy teleinformatyczne wraz z przetwarzanymi w nich danymi w postaci elektronicznej). Systemy te narażone są na incydenty. Incydenty w lotnictwie cywilnym, będące zdarzeniami występującymi w cyberprzestrzeni, które mają lub mogłyby mieć wpływ na bezpieczeństwo statków powietrznych. Problematyka cyberbezpieczeństwa w lotnictwie cywilnym omawiana jest na grun¬cie regulacji obowiązujących w Polsce i na Słowacji. Analizie poddano poszczególne rozwiązania, które w tych państwach mają zapewnić cyberbezpieczeństwo transportu lotniczego.
PL
Artykuł został poświęcony problematyce nadzoru i kontroli operatorów usług kluczowych, dostawców usług cyfrowych i podmiotów świadczących usługi w zakresie cyberbezpieczeństwa określonej w ustawie z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Ustawodawca posługuje się w ustawie zarówno pojęciem kontroli, jak i nadzoru. Celem artykułu jest wykazanie różnicy pomiędzy kontrolą a nadzorem oraz roli i znaczenia tych instytucji. Ponadto w artykule omówiono podmiotowy oraz przedmiotowy zakres kontroli w krajowym systemie cyberbezpieczeństwa.
EN
The article was devoted to the issues of supervision and control of key service operators, digital service providers and entities providing cybersecurity services, which was defined in the Act of 5 July 2018 on the national cybersecurity system. The legislator, in the Act og the national cybersecurity system, uses both definition: the concept of control and supervision. The aim of the article is to show the difference between control and supervision as well as the role and importance of these institutions. In addition, the article discusses the subjective and objective scope of controls in the national cybersecurity system.
PL
Wyzwaniem dla operatorów zarówno sieci przesyłowej, jak i dystrybucyjnej jest sprostanie wysokim wymaganiom odbiorców i ustawodawców, dotyczących jakości i niezawodności dostarczania energii elektrycznej. Również układy zasilania zakładów przemysłowych, z uwagi na wymóg zachowania ciągłości produkcji, powinny cechować się wysoką niezawodnością. Przerwy w dostarczaniu energii elektrycznej, oprócz skutków natury finansowej, mogą nieść za sobą skutki społeczne a nawet zagrożenie życia. W niniejszym artykule na przykładzie oprogramowania GEM firmy GE (Grid Enterprise Manager) omówiono narzędzia programowe poprawiające parametry jakościowe zasilania, cyberbezpieczeństwo i redukujące koszty eksploatacji. Przedstawiono przykładową analizę kosztów i zysków z wdrożenia tego typu narzędzi z wykorzystaniem kalkulatora szacowania kosztów przerw ICE (Interruption Cost Estimate).
EN
The challenge for both transmission and distribution network operators is to meet the high requirements of customers and legislators regarding the quality and reliability of electricity supply. Also, power supply systems for industrial plants, due to the requirement for maintain of production continuity, should be characterized by high reliability. Interruptions in power supply, in addition to financial effects may also have social consequences and even life-threatening consequences. In this article, tools for improving metrics for reliability of the grid, cybersecurity and reducing operating costs are discussed, based on the example of GE’s software GEM (Grid Enterprise Manager). An example of costs and profits analysis, resulting from implementation of such the tool is presented, using the ICE (Interruption Cost Estimate) calculator.
PL
Rozwój nowych technologii i standardów komunikacyjnych powoduje ograniczenie kosztów eksploatacji, uproszczenie infrastruktury komunikacyjnej, zwiększenie niezawodności i interoperacyjności pomiędzy urządzeniami różnych producentów. Z drugiej strony zwiększyła się możliwość pojawienia się zagrożenia w postaci różnego rodzaju incydentów bezpieczeństwa, mających niekorzystny wpływ na infrastrukturę i urządzenia zainstalowane na stacjach energetycznych, zakładach przemysłowych, kopalniach, elektrowniach, a także na bezpieczeństwo i życie ludzi. W niniejszym artykule przedstawiono zagrożenia i skutki, jakie mogą wystąpić w wyniku incydentów cybernetycznych, regulacje prawne, które wymuszają na operatorach usług kluczowych implementowanie rozwiązań zwiększających bezpieczeństwo cybernetyczne oraz rozwiązania, które w znaczącym stopniu zwiększają odporność infrastruktury krytycznej na ataki cybernetyczne i pomagają zminimalizować ryzyko popełnienia błędu przez personel odpowiedzialny za obsługę urządzeń.
EN
The development of new technologies and communication standards results in reduction of operating costs, simplification of communication infrastructure, increase of reliability and interoperability between devices from different manufacturers, however, on the other hand, it increase the possibility of new threats occurrence, in the form of various types of security incidents, adversely affecting the infrastructure and devices installed on electrical substations, industrial plants, mines, power plants, as well as people's safety and life. This article presents threats and effects that may occur as a result of cyber incidents, regulations that force key services operators to implement solutions to enhance cybersecurity and solutions that significantly increase the resilience of critical infrastructure to cyber-attacks and help to minimize the risk of mistakes made by operator.
PL
Rozwój nowych technologii i standardów komunikacyjnych powoduje ograniczenie kosztów eksploatacji, uproszczenie infrastruktury komunikacyjnej, zwiększenie niezawodności i interoperacyjności pomiędzy urządzeniami różnych producentów. Z drugiej strony zwiększyła się możliwość pojawienia się zagrożenia w postaci różnego rodzaju incydentów bezpieczeństwa, mających niekorzystny wpływ na infrastrukturę i urządzenia zainstalowane na stacjach energetycznych, zakładach przemysłowych, kopalniach, elektrowniach, a także na bezpieczeństwo i życie ludzi. W niniejszym artykule przedstawiono zagrożenia i skutki, jakie mogą wystąpić w wyniku incydentów cybernetycznych, regulacje prawne, które wymuszają na operatorach usług kluczowych implementowanie rozwiązań zwiększających bezpieczeństwo cybernetyczne, oraz rozwiązania, które w znaczącym stopniu zwiększają odporność infrastruktury krytycznej na ataki cybernetyczne i pomagają zminimalizować ryzyko popełnienia błędu przez personel odpowiedzialny za obsługę urządzeń.
EN
The development of new technologies and communication standards results in reduction of operating costs, simplification of communication infrastructure, increase of reliability and interoperability between devices from different manufacturers, however, on the other hand, it increase the possibility of new threats occurrence, in the form of various types of security incidents, adversely affecting the infrastructure and devices installed on electrical substations, industrial plants, mines, power plants, as well as people’s safety and life. This article presents threats and effects that may occur as a result of cyber incidents, regulations that force key services operators to implement solutions to enhance cybersecurity and solutions that significantly increase the resilience of critical infrastructure to cyber-attacks and help to minimize the risk of mistakes made by operators.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.