BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Buko Jacek (Uniwersytet Szczeciński Wydział Zarządzania i Ekonomiki Usług)
Tytuł
Problematyka zagrożeń dla systemów informatycznych polskiej infrastruktury krytycznej
Hazard Problems for Systems of Information and Operational Technologies Used in Polish Critical Infrastructure
Źródło
Ekonomiczne Problemy Usług, 2018, nr 131, s. 69-78, bibl.26 poz.
Słowa kluczowe
Bezpieczeństwo
Security
Uwagi
streszcz., summ. Klasyfikacja JEL: H54, H56
Abstrakt
Infrastrukturę krytyczną stanowią systemy, urządzenia, obiekty i usługi, kluczowe dla bezpieczeństwa państwa i jego obywateli. Powszechne zastosowanie technologii informatycznych czyni państwo sprawniejszym, a gospodarkę bardziej wydajną. Powstała w ten sposób powiązana informatycznie infrastruktura jest jednak w większym stopniu podatna na różnorodne zagrożenia. Celem rozważań podjętych w niniejszym artykule jest analiza zagrożeń dla informatycznych systemów infrastruktury krytycznej oraz próba scharakteryzowania i oceny systemowych działań podejmowanych w Polsce, w celu przeciwdziałania tego typu zagrożeniom. (abstrakt oryginalny)

Critical infrastructure consists of systems, devices, facilities and services essential for the security of the state and its citizens. The widespread use of information technology makes the state more effec-tive and the economy more efficient. However, the cyber infrastructure connected in this way is more vulnerable to various threats. The objectives of the considerations presented in this article are: to analyze threats for systems of information and operational technologies used in critical infrastruc-ture, and then attempt to characterize and evaluate activities aimed at counteracting these types of threats in Poland.(original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Blackout po ataku na Ukrainę, ochrona infrastruktury i wsparcie państwa. Jak zabezpieczyć sieci energetyczne przed cyberatakiem? (2016). Pobrano z: www.energetyka24.com (29.11.2016).
  2. Budziewicz-Guźlecka, A. (2010). Istota wykluczenia społecznego w społeczeństwie informacyjnym. Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Informatyka Ekonomiczna, 17 (118), 241-249.
  3. Budziewicz-Guźlecka, A. (2015). Uwarunkowania polityki gospodarczej. [W:] J. Buko (red.), Polityka gospodarcza. Wybrane zagadnienia (s. 77-108). Szczecin: Wydawnictwo Naukowe Uniwersytetu Szczecińskiego.
  4. Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście. (2018). 5. edycja Badania Stanu Bezpieczeństwa Informacji, PWC. Pobrano z: www.pwc.pl (30.01.2018).
  5. Czaplewski, M. (2017). Wzmacnianie zaufania użytkowników e-commerce jako czynnik rozwoju tej formy handlu. [W:] K. Flaga-Gieruszyńska, J. Gołaczyński, D. Szostek (red.), E-obywatel. E-sprawiedliwość (s. 419-433). Warszawa: C.H. Beck.
  6. Drab-Kurowska, A. (2013). Polityka konkurencji na rynku e-commerce. Ekonomiczne Problemy Usług, 104 (t. 1), 501-511.
  7. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii.
  8. Eastwood J.P. i in. (2017). The Economic Impact of Space Weather: Where Do We Stand? Risk Analysis, 37 (2), 206-218.
  9. Europol: 4 tys. cyberataków dziennie, narażona infrastruktura krytyczna (2017). Pobrano z: cyberdefence24.pl (14.11.2017).
  10. Extreme space weather: impacts on engineered systems and infrastructure (2013). Pobrano z: www.raeng.org.uk (10.01.2018).
  11. Informacja o wynikach kontroli. Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej(2015). Pobrano z: www.nik.gov.pl (30.06.2015).
  12. Instytut Kościuszki: W 2018 roku wzrośnie liczba cyberataków na infrastruktur􀄊 krytyczn􀄅 (2018). Pobrano z: biznesalert.pl (3.01.2018).
  13. konradswirski.blog.tt.com.pl (14.07.2014).
  14. KPMG.pl (2018). Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym. Raport KPMG (29.01.2018).
  15. Leśnikowski, W. (2011). Cyberataki na infrastrukturę krytyczną jako tanie i skuteczne środki do paraliżowania rozwiniętych państw. Bydgoszcz: Centrum Doktryn i Szkolenia Sił Zbrojnych.
  16. Milewski, J. (2016). Identyfikacja infrastruktury krytycznej i jej zagrożeń, Zeszyty Naukowe AON. Akademia Sztuki Wojennej, 4 (105).
  17. Ministerstwo cyfryzacji nie ma środków na strategię cyberbezpieczeństwa? (2017). Pobrano z: cyberdefence24.pl (30.09.2017).
  18. Narodowy Program Ochrony Infrastruktury Krytycznej - tekst jednolity (2015). Pobrano z: rcb.gov.pl (28.06.2016).
  19. Polskie firmy narażone na cyberataki (2017). Pobrano z: www.pulshr.pl (23.03.2017).
  20. Przestępstwa przeciwko mieniu (278-295) (2018). Pobrano z: statystyka.policja.pl. (10.01.1018).
  21. Strategia cyberbezpieczeństwa przyjęta przez rząd (2017). Pobrano z: www.gov.pl (20.11.2017).
  22. Ustawa z dnia 26 kwietnia 2007 roku o zarz􀄅dzaniu kryzysowym. Dz.U. 2007 nr 89, poz. 590.
  23. Ustawa z dnia 29 października 2010 roku o zmianie ustawy o zarządzaniu kryzysowym. Dz.U. 2010, nr 240, poz. 1600.
  24. W Polsce powstaje specsłużba do odpierania cyberataków. Ma liczyć tysiąc osób i kosztować dwa miliardy złotych (2018). Pobrano z: innowacje.newseria.pl (19.01.2018).
  25. www.egospodarka.pl (07.07.2017).
  26. Zuber, M. (2014). Infrastruktura krytyczna państwa jako obszaru potencjalnego oddziaływania terrorystycznego. Rocznik Bezpieczeństwa Międzynarodowego, 2.
Cytowane przez
Pokaż
ISSN
1896-382X
Język
pol
URI / DOI
http://dx.doi.org/10.18276/epu.2018.131/1-07
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu