BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Jakubczak Weronika (Społeczna Akademia Nauk)
Tytuł
O stanie cyberbezpieczeństwa w Polsce - wybrane aspekty
Condition of Cybersecurity in Poland - Selected Aspects
Źródło
Przedsiębiorczość i Zarządzanie, 2016, t. 17, z. 5, cz. 1, s. 171-182, bibliogr. 15 poz.
Entrepreneurship and Management
Tytuł własny numeru
Współczesne aspekty bezpieczeństwa
Słowa kluczowe
Cyberprzestrzeń, Bezpieczeństwo, Cyberterroryzm, Cyberbezpieczeństwo
Cyberspace, Security, Cyberterrorism, Cybersecurity
Uwagi
summ.
Kraj/Region
Gruzja, Estonia
Georgia, Estonia
Abstrakt
Dynamiczne zmiany w odniesieniu do specyfiki zagrożeń w cyberprzestrzeni są faktem. W szczególności niepokoi obserwowany na przekroju ostatnich lat wyraźny wzrost liczby i skali ataków łączących wiele metod i narzędzi. Zwiększa się też ich skuteczność. Ataki przeprowadzają duże grupy o dużych umiejętnościach, mające w dyspozycji zaawansowane technologie. Powszechne jest korzystanie z sieci, zapewniające anonimowość, jak TOR. W Polsce można zaobserwować ogólnoświatowy trend - głównym celem najgroźniejszych grup cyberprzestępców są podmioty z sektora energetycznego oraz instytucje rządowe. W związku z powyższym zespoły reagowania na incydenty komputerowe powinny niezwłocznie polepszać zdolność odparcia najbardziej niebezpiecznych ataków, jak np. ataki typu APT (ang. Advanced Persistent Threat) czy spear phishing. Jak podkreślano już w raporcie NIK - brakuje adekwatnego zaangażowania w kwestie bezpieczeństwa systemów i wdrożenia kluczowych procedur. Powszechna jest tendencja do oszczędzania kosztem bezpieczeństwa instytucji i zatrważająco niski poziom świadomości kadry zarządzającej i pracowników, wynikający też z braku prowadzenia okresowych szkoleń z cyberbezpieczeństwa. Warto podkreślić, że obok stałych czynników zwiększających zagrożenia w polskiej cyberprzestrzeni - jak powszechny dostęp do Internetu, uproszczenie i zwiększenie dostępności narzędzi ataków oraz brak środków na ochronę zasobów administracji państwowej - jednym z kluczowych elementów w 2014 roku był wpływ kryzysu na Ukrainie. (fragment tekstu)

The acceleration of globalization processes goes along with common use of internet. Increased dependence on the internet network means both - chances and risks - also with the respect to cybersecurity. Cyberattack on critical infrastructure can result in great losses for the country, citizens and natural environment. The state of cybersecurity in Poland is leaves a lot of room for improvement - a strategy itself, structures and procedures need to be developed. How does the state of cybersecurity look like in Poland? How much our country and economic entities operating in Poland are exposed to cyberattacks? What kind of changes shall we implement? (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Center for Strategic and International Studies (2014), Net Losses: Estimating the Global Cost of Cybercrime, Economic impact of cybercrime II, Washington.
  2. Departament Porządku i Bezpieczeństwa Wewnętrznego (2015), Informacja o wynikach kontroli realizacji przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP.
  3. Frivar C. (2011), The Internet of Elsewhere: The Emergent Effects of a Wired World, Rutgers University Press.
  4. Jakubczak W. (2009), Wpływ globalizacji na bezpieczeństwo militarne Polski, Wydział Bezpieczeństwa Narodowego, AON, Warszawa.
  5. Lakomy M. (2013), Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii, "e-Politikon", nr 6, Kwartalnik Naukowy Ośrodka Analiz Politologicznych UW, Warszawa.
  6. Rządowy Zespół Reagowania na Incydenty Komputerowe (2014), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, Warszawa.
  7. Terlikowski M. (2007), Cyberattacks on Estonia. Implications for International and Polish Security, Polish Quarterly of International Affairs 16:3.
  8. Ekspert: rośnie zagrożenie związane z botnetami (2013), http://naukawpolsce.pap.pl/aktualnosci/news,397949,ekspert-rosnie-zagrozenie-zwiazane-z-botnetami.html, dostęp: 14 stycznia 2016 r.
  9. Estonian Attacks Raise Concern Over Cyber 'Nuclear Winter' (2007), http://www.informationweek.com/estonian-attacks-raise-concern-over-cyber-nuclear-winter/d/d-id/1055474?, dostęp: 20 stycznia 2016 r.
  10. MacMillan R. (2009), Report Links Russian Intelligence to Cyberattacks, http://www.itworld.com/article/2771446/security/report-links-russian-intelligence-to-cyber-attacks.html, dostęp: 11 stycznia 2016 r.
  11. NCIRC Wins Cyber Defence Exercise Locked Shields (2015), https://ccdcoe.org/ncirc-wins-cyber--defence-exercise-locked-shields-2015.html, dostęp: 20 stycznia 2016 r.
  12. Poland Was Crowned the Winner of Locked Shields (2014), https://ccdcoe.org/poland-was--crowned-winner-locked-shields-2014.html, dostęp: 20 stycznia 2016 r.
  13. Ruus K. (2008), Cyber War I: Estonia Attacked from Russia, European Affairs 9:1, http://www.europeaninstitute.org/2007120267/Winter/Spring-2008/cyber-war-i-estonia-attacked-from-russia.html, dostęp: 19 grudnia 2013 r.
  14. System ARAKIS-GOV, http://www.cert.gov.pl/cer/system-arakis-gov/310,System-ARAKIS-GOV.html, dostęp: 15 stycznia 2016 r.
  15. Wierżyński W. (2015), Internet w twojej koszuli, czyli dokąd zmierza "internet rzeczy", dostęp: 06 lipca 2015 r. http://www.pi.gov.pl/parp/chapter_86197.asp?soid=F112F0CB6A4F492BAAA29378215014CD, dostęp: 17 stycznia 2016 r.
Cytowane przez
Pokaż
ISSN
1733-2486
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu