Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | t. 17, z. 5, cz. 1 Współczesne aspekty bezpieczeństwa | 171-182
Tytuł artykułu

O stanie cyberbezpieczeństwa w Polsce - wybrane aspekty

Treść / Zawartość
Warianty tytułu
Condition of Cybersecurity in Poland - Selected Aspects
Języki publikacji
PL
Abstrakty
Dynamiczne zmiany w odniesieniu do specyfiki zagrożeń w cyberprzestrzeni są faktem. W szczególności niepokoi obserwowany na przekroju ostatnich lat wyraźny wzrost liczby i skali ataków łączących wiele metod i narzędzi. Zwiększa się też ich skuteczność. Ataki przeprowadzają duże grupy o dużych umiejętnościach, mające w dyspozycji zaawansowane technologie. Powszechne jest korzystanie z sieci, zapewniające anonimowość, jak TOR. W Polsce można zaobserwować ogólnoświatowy trend - głównym celem najgroźniejszych grup cyberprzestępców są podmioty z sektora energetycznego oraz instytucje rządowe. W związku z powyższym zespoły reagowania na incydenty komputerowe powinny niezwłocznie polepszać zdolność odparcia najbardziej niebezpiecznych ataków, jak np. ataki typu APT (ang. Advanced Persistent Threat) czy spear phishing. Jak podkreślano już w raporcie NIK - brakuje adekwatnego zaangażowania w kwestie bezpieczeństwa systemów i wdrożenia kluczowych procedur. Powszechna jest tendencja do oszczędzania kosztem bezpieczeństwa instytucji i zatrważająco niski poziom świadomości kadry zarządzającej i pracowników, wynikający też z braku prowadzenia okresowych szkoleń z cyberbezpieczeństwa. Warto podkreślić, że obok stałych czynników zwiększających zagrożenia w polskiej cyberprzestrzeni - jak powszechny dostęp do Internetu, uproszczenie i zwiększenie dostępności narzędzi ataków oraz brak środków na ochronę zasobów administracji państwowej - jednym z kluczowych elementów w 2014 roku był wpływ kryzysu na Ukrainie. (fragment tekstu)
EN
The acceleration of globalization processes goes along with common use of internet. Increased dependence on the internet network means both - chances and risks - also with the respect to cybersecurity. Cyberattack on critical infrastructure can result in great losses for the country, citizens and natural environment. The state of cybersecurity in Poland is leaves a lot of room for improvement - a strategy itself, structures and procedures need to be developed. How does the state of cybersecurity look like in Poland? How much our country and economic entities operating in Poland are exposed to cyberattacks? What kind of changes shall we implement? (original abstract)
Twórcy
  • Społeczna Akademia Nauk
Bibliografia
  • Center for Strategic and International Studies (2014), Net Losses: Estimating the Global Cost of Cybercrime, Economic impact of cybercrime II, Washington.
  • Departament Porządku i Bezpieczeństwa Wewnętrznego (2015), Informacja o wynikach kontroli realizacji przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP.
  • Frivar C. (2011), The Internet of Elsewhere: The Emergent Effects of a Wired World, Rutgers University Press.
  • Jakubczak W. (2009), Wpływ globalizacji na bezpieczeństwo militarne Polski, Wydział Bezpieczeństwa Narodowego, AON, Warszawa.
  • Lakomy M. (2013), Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii, "e-Politikon", nr 6, Kwartalnik Naukowy Ośrodka Analiz Politologicznych UW, Warszawa.
  • Rządowy Zespół Reagowania na Incydenty Komputerowe (2014), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, Warszawa.
  • Terlikowski M. (2007), Cyberattacks on Estonia. Implications for International and Polish Security, Polish Quarterly of International Affairs 16:3.
  • Ekspert: rośnie zagrożenie związane z botnetami (2013), http://naukawpolsce.pap.pl/aktualnosci/news,397949,ekspert-rosnie-zagrozenie-zwiazane-z-botnetami.html, dostęp: 14 stycznia 2016 r.
  • Estonian Attacks Raise Concern Over Cyber 'Nuclear Winter' (2007), http://www.informationweek.com/estonian-attacks-raise-concern-over-cyber-nuclear-winter/d/d-id/1055474?, dostęp: 20 stycznia 2016 r.
  • MacMillan R. (2009), Report Links Russian Intelligence to Cyberattacks, http://www.itworld.com/article/2771446/security/report-links-russian-intelligence-to-cyber-attacks.html, dostęp: 11 stycznia 2016 r.
  • NCIRC Wins Cyber Defence Exercise Locked Shields (2015), https://ccdcoe.org/ncirc-wins-cyber--defence-exercise-locked-shields-2015.html, dostęp: 20 stycznia 2016 r.
  • Poland Was Crowned the Winner of Locked Shields (2014), https://ccdcoe.org/poland-was--crowned-winner-locked-shields-2014.html, dostęp: 20 stycznia 2016 r.
  • Ruus K. (2008), Cyber War I: Estonia Attacked from Russia, European Affairs 9:1, http://www.europeaninstitute.org/2007120267/Winter/Spring-2008/cyber-war-i-estonia-attacked-from-russia.html, dostęp: 19 grudnia 2013 r.
  • System ARAKIS-GOV, http://www.cert.gov.pl/cer/system-arakis-gov/310,System-ARAKIS-GOV.html, dostęp: 15 stycznia 2016 r.
  • Wierżyński W. (2015), Internet w twojej koszuli, czyli dokąd zmierza "internet rzeczy", dostęp: 06 lipca 2015 r. http://www.pi.gov.pl/parp/chapter_86197.asp?soid=F112F0CB6A4F492BAAA29378215014CD, dostęp: 17 stycznia 2016 r.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171484866
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.