Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2024 | 1(10) | 128-146
Tytuł artykułu

Ewolucja i wyzwania polskiego systemu cyberbezpieczeństwa

Treść / Zawartość
Warianty tytułu
EN
Evolution and Challenges of the Polish Cybersecurity System
Języki publikacji
PL
Abstrakty
PL
Celem artykułu jest kompleksowe omówienie rozwoju i strategii Krajowego Systemu Cyber-bezpieczeństwa w Polsce. Analizowane są etapy rozwoju, które obejmują istotne wydarzenia legislacyjne i technologiczne, kształtujące aktualny stan systemu. Artykuł koncentruje się na ochronie infrastruktury kry-tycznej oraz zarządzaniu incydentami cybernetycznymi, co ma kluczowe znaczenie dla zapewnienia bezpie-czeństwa narodowego. W kontekście rosnących zagrożeń, takich jak ataki ransomware oraz dynamiczny rozwój technologii 5G i IoT, podkreślane jest znaczenie międzynarodowej współpracy. Polska jako członek Unii Europejskiej i NATO aktywnie uczestniczy w globalnych inicjatywach na rzecz wymiany wiedzy i naj-lepszych praktyk. Artykuł przedstawia, jak te działania przekładają się na budowanie odpornego systemu cyberbezpieczeństwa, zdolnego do adaptacji w obliczu szybko zmieniających się technologii i zagrożeń. Do-datkowo artykuł ukazuje perspektywy rozwoju systemu w Polsce, z naciskiem na ciągłe monitorowanie, adaptację oraz inwestycje w rozwój kadr specjalistycznych. Zwraca uwagę na konieczność edukacji i pod-noszenia świadomości społeczeństwa w zakresie cyberbezpieczeństwa, co jest istotne dla skutecznej ochrony przed coraz bardziej zaawansowanymi zagrożeniami cyfrowymi.
EN
The purpose of the article is to comprehensively discuss the development and strategies of the National Cybersecurity System in Poland. It analyzes key developmental stages, including significant legislative and technological events shaping the current state of the system. The article focuses on the protection of critical infrastructure and the management of cyber incidents, which are crucial for ensuring national security. In the context of increasing threats, such as ransomware attacks and the dynamic development of 5G and IoT technologies, the importance of international cooperation is emphasized. As a member of the European Union and NATO, Poland actively participates in global initiatives for the exchange of knowledge and best practices. The article illustrates how these efforts contribute to building a resilient cybersecurity system capable of adapting to rapidly changing technologies and threats. Additionally, the article presents future development prospects for the system in Poland, emphasizing continuous monitoring, adaptation, and investment in the development of specialized personnel. It highlights the necessity of education and raising public awareness about cybersecurity, which is crucial for effective protection against increasingly sophisticated digital threats.
Twórcy
Bibliografia
  • „Cyberbezpieczny samorząd – poradnik”. NASK – Państwowy Instytut Badawczy. 2024. W https://bip4.wokiss.pl/chodziezp/zasoby/files/pozostale/cyberbezpieczen-stwo/2023/cs-poradnik-25102023.pdf.
  • Barć Marek. 2021. „Rodzaje ochrony infrastruktury krytycznej”. Rocznik Bezpieczeństwa Morskiego. 15: 1-15.
  • Burda Robin. 2024. „Detection Tools for Cognitive Warfare: Leveraging the Cyber Domain”. STO NATO, 1.
  • Cyber hackers target Polish rail network, cause operational disruptions. 2023. W https://indus-trialcyber.co/transport/cyber-hackers-target-polish-rail-network-cause-operational-dis-ruptions/.
  • Disaster Recovery (DR) – proces przywracania działania systemów informatycznych po wy-stąpieniu nieprzewidzianego incydentu. 2024. W https://www.play.pl/duze-firmy/chmura-i-data-center/disaster-recovery.
  • Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektro-nicznej (dyrektywa o prywatności i łączności elektronicznej). 2002. W https://eur-lex.eu-ropa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32002L0058.
  • European Union. 2024. Kształtowanie cyfrowej przyszłości Europy. W https://digital-stra-tegy.ec.europa.eu/pl/news/european-union-and-nato-intensify-cooperation-addressing-cyber-threats.
  • GAZ-SYSTEM CERT. 2024. „Szkolenie operatora gazociągów przesyłowych GAZ-SYSTEM S.A. Zagrożenia cyberbezpieczeństwa oraz dobre praktyki zabezpieczenia się przed cy-berzagrożeniami”. W https://www.gaz-system.pl/dam/jcr:08a4f82b-a42f-4aa6-9d29-4320a3c9e905/szkolenie-cyberbezpieczenstwa-gaz-system-4-0_01022024.pdf.
  • Gościniak Tomasz. 2014. „Zarządzanie procesami naprawczymi w systemach informatycznych operatorów telekomunikacyjnych”. Zeszyty Naukowe. Organizacja i Zarządzanie/Poli-technika Śląska 70: 143-162.
  • Kasprzyk Ewelina. 2022. Three Seas United in Cyber Power Pandemia COVID-19 a cyfryzacja w regionie Trójmorza, W: Raport: Three Seas United in Cyber Power. Kraków: Instytut Kościuszki.
  • Kaźmierczak Maciej, Byłeń Sławomir. 2024. „Security of critical infrastructure in Poland –selected aspects of research”. Gospodarka Materiałowa i Logistyka 75(1): 28-38.
  • Kość Wojciech. 2024. Polish train chaos blamed on radio hackers. W https://www.poli-tico.eu/article/poland-train-chaos-radio-hackers-russia-ukraine-war/.
  • Kotłowski Włodzimierz. 2014. Teleinformatyczne elementy ochrony infrastruktury krytycznej. Bezpieczeństwo infrastruktury krytycznej – wymiar teleinformatyczny, Kraków: Instytut Kościuszki.
  • Meyer Pauline, Métille Sylvain. 2023. „Computer security incident response teams: are they legally regulated? The Swiss example”. International Cybersecurity Law Review 4: 39-60.
  • Michalski Andrzej. 2012. „Bezpieczeństwo informacji w przypadku awarii lub katastrofy” Ze-szyty Naukowe. Organizacja i Zarządzanie/Politechnika Śląska 61: 243-254.
  • Ministerstwo Łączności. 2001. ePolska. Plan działań na rzecz rozwoju społeczeństwa informa-cyjnego w Polsce na lata 2001-2006.
  • Mukhina Olena. 2024. Hacker attack averted in Poland amid cyberwar with Russia. W https://euromaidanpress.com/2024/06/03/hacker-attacks-averted-in-poland-amid-cyberwar-with-russia/.
  • Na fali nauki. 2023. W https://nafalinauki.pl/bezpieczenstwo-w-erze-5g-nowe-wyzwania-i-rozwiazania/.
  • Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Standardy służące zapew-nieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomen-dacje. 2015. Rządowe Centrum Bezpieczeństwa.
  • Optimatis. 2024. Jak wygląda praktyka zarządzania incydentami?
  • Rak Janusz. 2016. „Zasady określania przynależności do infrastruktury krytycznej”. Czasopi-smo Inżynierii Lądowej, Środowiska i Architektury 63: 291-298.
  • Raport roczny z działalności CERT Polska 2017. 2018. Krajobraz bezpieczeństwa polskiego internetu, CERT Polska.
  • Rot Artur. 2010. „Ryzyko systemów informatycznych a zarządzanie ciągłością działania w or-ganizacji (Business Continuity Management)”. Prace Naukowe Uniwersytetu Ekono-micznego we Wrocławiu. Informatyka Ekonomiczna 18. Systemy informacyjne w zarzą-dzaniu. 119: 263-273.
  • Rzeczpospolita. 2024. W https://www.rp.pl/biznes/art40326141-cybernetyczna-wojna-neka-firmy-i-instytucje.
  • Stalmach Sławomir. 2021. „Cztery obszary cyberbezpieczeństwa – omówienie zakresu tema-tycznego”. Przegląd Policyjny. 141(1): 94-107.
  • The NATO Cooperative Cyber Defence Centre of Excellence. NotPetya and WannaCry Call for a Joint Response from International Community. W https://ccd-coe.org/news/2017/notpetya-and-wannacry-call-for-a-joint-response-from-international-community/.
  • Uchwała nr 125 Rady Ministrów z dnia 22 października 2019 r. w sprawie Strategii Cyberbez-pieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024 (M.P. 2019 poz. 1037).
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2018 poz. 1560).
  • Wrzosek Magdalena. 2019. Raport. Cyberbezpieczeństwo A.D. 2018, NASK.
  • Wygodny Adam. 2021. „Metody prowadzenia audytu cyberbezpieczeństwa: Ustawa o KSC”, Kontrola Państwowa. 66 (2): 82-84.
  • Wyrębek Henryk. 2021. „Cyberprzestrzeń. Zagrożenia. Strategie bezpieczeństwa”. Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.desklight-f45f321d-cf0f-48c6-b8df-a9af86a0242b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.