BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Lisiak-Felicka Dominika (Uniwersytet Łódzki), Pytko Marcin (Uniwersytet Łódzki)
Tytuł
Cyberbezpieczeństwo urzędów gmin w województwie łódzkim
Cybersecurity of Municipal Offices in Lodz Voivodeship
Źródło
Przedsiębiorczość i Zarządzanie, 2017, t. 18, z. 4, cz. 1, s. 439-451, tab., rys., bibliogr. 18 poz.
Entrepreneurship and Management
Tytuł własny numeru
Agile Commerce - świat technologii i integracji procesowej
Słowa kluczowe
Bezpieczeństwo informacji, Przestępstwa komputerowe, Cyberprzestrzeń, Cyberbezpieczeństwo
Information security, Cybercrime, Cyberspace, Cybersecurity
Uwagi
summ.
Kraj/Region
Województwo łódzkie
Łódź Voivodship
Abstrakt
Celem badania było rozpoznanie istniejącego stanu w zakresie cyberbezpieczeństwa urzędów gmin w województwie łódzkim. W ramach przeprowadzonego badania zebrano informacje między innymi o wdrożonych systemach zarządzania bezpieczeństwem informacji, incydentach związanych z bezpieczeństwem informacji oraz sposobach zarządzania cyberbezpieczeństwem w urzędach. (fragment tekstu)

The issues related to cybersecurity in public administration are important for several reasons. According to the reports of the Governmental Computer Emergency Response Team, the number of information security incidents grows from year to year and the media increasingly report about hacking attacks on the offices of public administration in Poland. Furthermore, there are many legal acts that impose an obligation of appropriate information security management on the authorities. The article presents the results of the survey, which was conducted in the municipal offices of Lodz voivodeship from November 2016 to December 2016. The aim of the study was to identify the current cybersecurity state of municipal offices. As part of the research the information about implemented information security management systems, information security incidents and organization of cybersecurity management in offices were collected.(original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Drewka W. (2016), Witryna gminy Kartuzy zaatakowana przez hakerów [online], http://expresskaszubski.pl/aktualnosci/2016/12/witryna-gminy-kartuzy-zaatakowana-przez-hakerow, dostęp: 1 lutego2017.
  2. Hryniewicz R. (2017), Hakerzy zaatakowali strony internetowe lubuskich gmin [online], http://www.gazetalubuska.pl/wiadomosci/slubice/a/hakerzy-zaatakowali-strony-internetowe-lubuskich-gmin-wideo,11686670/, dostęp: 1 marca 2017.
  3. ISO/IEC 27032:2012 Information technology - Security techniques - Guidelines for cybersecurity.
  4. Kubiak A. (2015), Wydział dw. z Cyberprzestępczością, KWP w Katowicach, Cyberprzestępczość [online], http://konferencje.alebank.pl/wp-content/uploads/2015/07/prezentacja.artur_.kubiak.pdf, dostęp: 28 stycznia 2017.
  5. Lisiak-Felicka D., Szmit M. (2016), Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, European Association for Security, Kraków.
  6. Lublin.tvp.pl (2017), Atak hakerów w Lubartowie. Żądają okupu [online], https://lublin.tvp. pl/29155099/atak-hakerow-w-lubartowie-zadaja-okupu, dostęp: 01 marca 2017.
  7. PN-ISO/IEC 27001:2014 Technika Informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  8. Rozporządzenie Rady Ministrów (2012) z 12.04.2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t. jedn.: Dz.U. z 2016 r. poz. 113).
  9. Rządowy zespół reagowania na incydenty komputerowe CERT.GOV.PL (2015), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 r; Warszawa 2016 [online], http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/910,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2015-roku.html, dostęp: 28 stycznia 2017.
  10. Rządowy zespół reagowania na incydenty komputerowe, CERT.GOV.PL (2014), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015 [online], http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html, dostęp: 28 stycznia 2017.
  11. Rządowy zespół reagowania na incydenty komputerowe, CERT.GOV.PL (2013), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014 [online], http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html, dostęp: 28 stycznia 2017.
  12. Szymczykiewicz R. (2011), Czym jest cyberprzestępstwo? [online], http://www.infor.pl/prawo/ prawo-karne/przestepstwa-komputerowe/298370,Czym-jest-cyberprzestepstwo.html, dostęp: 28 stycznia 2017.
  13. Telix.pl (2016), Lista 10 najpopularniejszych metod stosowanych przez hakerów [online], http://www.telix.pl/artykul/lista-10-najpopularniejszych-metod-stosowanych-przez-hakerow- 3,72478.html, dostęp: 27 lutego 2017.
  14. Terazkrosno.pl (2017), Atak hakerski na stronę Urzędu Gminy w Miejscu Piastowym [online], https://www.terazkrosno.pl/wiadomosci/4312-atak-hakerski-na-strone-urzedu-gminy-w-miejscu-piastowym, dostęp: 1 marca 2017.
  15. Urząd Marszałkowski (2017), Lista gmin w województwie łódzkim [online], http://www.lodzkie.pl/wojewodztwo/gminy, dostęp: 28 stycznia 2017.
  16. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r., poz. 922).
  17. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024).
  18. Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz.U. z 2015 r. poz. 745).
Cytowane przez
Pokaż
ISSN
2543-8190
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu