Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  CSIRT
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
100%
PL
Celem artykułu jest kompleksowe omówienie rozwoju i strategii Krajowego Systemu Cyber-bezpieczeństwa w Polsce. Analizowane są etapy rozwoju, które obejmują istotne wydarzenia legislacyjne i technologiczne, kształtujące aktualny stan systemu. Artykuł koncentruje się na ochronie infrastruktury kry-tycznej oraz zarządzaniu incydentami cybernetycznymi, co ma kluczowe znaczenie dla zapewnienia bezpie-czeństwa narodowego. W kontekście rosnących zagrożeń, takich jak ataki ransomware oraz dynamiczny rozwój technologii 5G i IoT, podkreślane jest znaczenie międzynarodowej współpracy. Polska jako członek Unii Europejskiej i NATO aktywnie uczestniczy w globalnych inicjatywach na rzecz wymiany wiedzy i naj-lepszych praktyk. Artykuł przedstawia, jak te działania przekładają się na budowanie odpornego systemu cyberbezpieczeństwa, zdolnego do adaptacji w obliczu szybko zmieniających się technologii i zagrożeń. Do-datkowo artykuł ukazuje perspektywy rozwoju systemu w Polsce, z naciskiem na ciągłe monitorowanie, adaptację oraz inwestycje w rozwój kadr specjalistycznych. Zwraca uwagę na konieczność edukacji i pod-noszenia świadomości społeczeństwa w zakresie cyberbezpieczeństwa, co jest istotne dla skutecznej ochrony przed coraz bardziej zaawansowanymi zagrożeniami cyfrowymi.
EN
The purpose of the article is to comprehensively discuss the development and strategies of the National Cybersecurity System in Poland. It analyzes key developmental stages, including significant legislative and technological events shaping the current state of the system. The article focuses on the protection of critical infrastructure and the management of cyber incidents, which are crucial for ensuring national security. In the context of increasing threats, such as ransomware attacks and the dynamic development of 5G and IoT technologies, the importance of international cooperation is emphasized. As a member of the European Union and NATO, Poland actively participates in global initiatives for the exchange of knowledge and best practices. The article illustrates how these efforts contribute to building a resilient cybersecurity system capable of adapting to rapidly changing technologies and threats. Additionally, the article presents future development prospects for the system in Poland, emphasizing continuous monitoring, adaptation, and investment in the development of specialized personnel. It highlights the necessity of education and raising public awareness about cybersecurity, which is crucial for effective protection against increasingly sophisticated digital threats.
PL
Artykuł dotyczy analizy prawnej partnerstwa przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zakresie cyberbezpieczeństwa na gruncie prawa polskiego. Rozważana jest kwestia współdziałania przedsiębiorców z sektora prywatnego dostarczających infrastrukturę oraz usługi cyfrowe, jak również podmiotów publicznych odpowiedzialnych za cyberbezpieczeństwo na podstawie ustawy o krajowym systemie cyberbezpieczeństwa wdrażającej do polskiego systemu prawa dyrektywę NIS.
3
Content available Polskie podejście do bezpieczeństwa informacyjnego
80%
PL
W obecnie funkcjonującym środowisku bezpieczeństwa istnieje coraz większa potrzeba zwrócenia uwagi na aspekt informacyjny. Wraz z rozwojem nowych technologii oraz przestrzeni internetowej, przepływ informacji stanowi ważny proces wymagający odpowiedniej ochrony na każdym etapie jego trwania. Nie ulega wątpliwości, że w zależności od posiadanego potencjału naukowego oraz technologicznego każde z państw podchodzi do wspomnianej tematyki w indywidulany sposób. Niektóre kwestie pozostają ze sobą spójne ze względu na aspekt unifikacji norm i standardów, podczas gdy inne opierają się na unikalnych doświadczeniach i wypracowanych praktykach. W związku z tym przedmiotem niniejszych rozważań jest polskie podejście do bezpieczeństwa informacyjnego, ze szczególnym uwzględnieniem podstaw prawnych oraz założeń strategicznych dotyczących bezpieczeństwa informacyjnego. Odniesiono się również do kwestii podmiotów odpowiedzialnych za zapewnienie ochrony potencjału informacyjnego oraz rozwiązań umożliwiających podjęcie działań związanych z omawianą tematyką.
EN
The legislator includes, within the tasks of the CSIRT NASK team, the monitoring of cybersecurity threats and incidents at the national level, as well as the estimation of risks that are related to the disclosed cybersecurity threats and incidents which have occurred, including the conduction of a dynamic risk assessment. The team’s obligation is also to collect reports from recipients of short message services (SMS), regarding messages which are suspected of including content that qualifies as smishing, i.e., such text messages in which the sender impersonates another entity to induce the message recipient to behave in a specific manner, including the provision of personal data, the unfavourable disposal of property, the opening of a website, the initiation of a voice call, or the installation of software.
PL
Prawodawca do zadań zespołu CSIRT NASK zalicza m.in. monitorowanie zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym, a także szacowanie ryzyka, które jest związane z ujawnionym zagrożeniem cyberbezpieczeństwa oraz zaistniałymi incydentami, w tym prowadzenie dynamicznej analizy ryzyka. Ma on również obowiązek przyjmowania od odbiorców krótkich wiadomości tekstowych (SMS) zgłoszenia dotyczącego wiadomości, co do których istnieje podejrzenie, że ich treść wyczerpuje znamiona smishingu, zatem takiej wiadomości tekstowej, w której nadawca podszywa się pod inny podmiot, żeby nakłonić odbiorcę tej wiadomości do określonego zachowania, w tym do przekazania danych osobowych, niekorzystnego rozporządzenia mieniem, otwarcia strony internetowej, inicjowania połączenia głosowego czy też instalacji oprogramowania.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.