Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Konieczność kompleksowej i wielopłaszczyznowej ochrony informacji przetwarzanej elektronicznie nie budzi wątpliwości. Mimo wprowadzania różnorodnych rozwiązań technicznych i programowych służących zapewnieniu bezpieczeństwa informatycznego wciąż zwiększa się liczba zamachów mających na celu bezprawne uzyskanie dostępu do informacji, zakłócenie jej automatycznego przetwarzania czy też uniemożliwienie dostępu do niej osobom uprawnionym. Nasilają się także ataki na urządzenia do automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych. Dlatego wiele państw tworzy specjalne jednostki, a nawet wykorzystuje służby wywiadowcze do ścigania sprawców takich przestępstw. W artykule podjęto próbę odpowiedzi na pytanie, czy przyjęty w Polsce model organizacji systemu bezpieczeństwa cyberprzestrzeni zapewnia odpowiednim służbom kompetencje pozwalające szybko i skutecznie przeciwdziałać zagrożeniom, a także incydentom związanym z naruszeniem bezpieczeństwa systemów i sieci komputerowych oraz użytkowników korzystających z usług świadczonych drogą elektroniczną. Analizę ograniczono do działalności Agencji Bezpieczeństwa Wewnętrznego oraz Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego.
EN
The necessity of comprehensive and multifaceted protection of electronically processed information is beyond doubt. Despite the fact that new technical and software solutions are systematically improve in security systems, the number of attacks aimed at unlawful access , disrupting automatic processing or preventing access by authorized persons continues to grow at an alarming rate. There are also numerous attacks on a technical device used for automatic processing, collection or transmission of IT data. In response to the above-mentioned challenges, many countries decided to establish special units to prosecute perpetrators of such crimes. Some countries, due to the frequent linking of attacks from the territory of another country, also decided to use intelligence services for this purpose. This study is devoted to the answer the question whether the model of cyberspace security system organization adopted in Poland properly provides the relevant services with the appropriate competences enabling quick and effective counteracting of threats and incidents. Due to the limited framework, this study focuses on the activities of the Internal Security Agency and Computer Security Incident Response Teams.
2
Content available remote Critical Infrastructure Security : The Case of the Internet
EN
The study presented below addresses the question of classifying (or not classifying) the Internet as critical infrastructure and what services provided via its means will constitute a key or digital service under the National Cyber Security System Act. The study begins with the general characteristics of the Internet in terms of its impact on the functioning of society. It also presents the most serious threats to this infrastructure, which is intended to facilitate a better understanding of the context, specificity and relevance of the phenomenon.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.