Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  CSRIT
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Konieczność kompleksowej i wielopłaszczyznowej ochrony informacji przetwarzanej elektronicznie nie budzi wątpliwości. Mimo wprowadzania różnorodnych rozwiązań technicznych i programowych służących zapewnieniu bezpieczeństwa informatycznego wciąż zwiększa się liczba zamachów mających na celu bezprawne uzyskanie dostępu do informacji, zakłócenie jej automatycznego przetwarzania czy też uniemożliwienie dostępu do niej osobom uprawnionym. Nasilają się także ataki na urządzenia do automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych. Dlatego wiele państw tworzy specjalne jednostki, a nawet wykorzystuje służby wywiadowcze do ścigania sprawców takich przestępstw. W artykule podjęto próbę odpowiedzi na pytanie, czy przyjęty w Polsce model organizacji systemu bezpieczeństwa cyberprzestrzeni zapewnia odpowiednim służbom kompetencje pozwalające szybko i skutecznie przeciwdziałać zagrożeniom, a także incydentom związanym z naruszeniem bezpieczeństwa systemów i sieci komputerowych oraz użytkowników korzystających z usług świadczonych drogą elektroniczną. Analizę ograniczono do działalności Agencji Bezpieczeństwa Wewnętrznego oraz Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego.
EN
The necessity of comprehensive and multifaceted protection of electronically processed information is beyond doubt. Despite the fact that new technical and software solutions are systematically improve in security systems, the number of attacks aimed at unlawful access , disrupting automatic processing or preventing access by authorized persons continues to grow at an alarming rate. There are also numerous attacks on a technical device used for automatic processing, collection or transmission of IT data. In response to the above-mentioned challenges, many countries decided to establish special units to prosecute perpetrators of such crimes. Some countries, due to the frequent linking of attacks from the territory of another country, also decided to use intelligence services for this purpose. This study is devoted to the answer the question whether the model of cyberspace security system organization adopted in Poland properly provides the relevant services with the appropriate competences enabling quick and effective counteracting of threats and incidents. Due to the limited framework, this study focuses on the activities of the Internal Security Agency and Computer Security Incident Response Teams.
EN
The legislator includes, within the tasks of the CSIRT NASK team, the monitoring of cybersecurity threats and incidents at the national level, as well as the estimation of risks that are related to the disclosed cybersecurity threats and incidents which have occurred, including the conduction of a dynamic risk assessment. The team’s obligation is also to collect reports from recipients of short message services (SMS), regarding messages which are suspected of including content that qualifies as smishing, i.e., such text messages in which the sender impersonates another entity to induce the message recipient to behave in a specific manner, including the provision of personal data, the unfavourable disposal of property, the opening of a website, the initiation of a voice call, or the installation of software.
PL
Prawodawca do zadań zespołu CSIRT NASK zalicza m.in. monitorowanie zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym, a także szacowanie ryzyka, które jest związane z ujawnionym zagrożeniem cyberbezpieczeństwa oraz zaistniałymi incydentami, w tym prowadzenie dynamicznej analizy ryzyka. Ma on również obowiązek przyjmowania od odbiorców krótkich wiadomości tekstowych (SMS) zgłoszenia dotyczącego wiadomości, co do których istnieje podejrzenie, że ich treść wyczerpuje znamiona smishingu, zatem takiej wiadomości tekstowej, w której nadawca podszywa się pod inny podmiot, żeby nakłonić odbiorcę tej wiadomości do określonego zachowania, w tym do przekazania danych osobowych, niekorzystnego rozporządzenia mieniem, otwarcia strony internetowej, inicjowania połączenia głosowego czy też instalacji oprogramowania.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.