BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Kupińska Katarzyna (Państwowa Wyższa Szkola Techniczno-Ekonomiczna im. ks. Bronisława Markiewicza w Jarosławcu, studentka)
Tytuł
Zagrożenia cybernetyczne w funkcjonowaniu administracji publicznej powiatu jarosławskiego
Cyber Threats in the Functioning of the Public Administration of the Jarosław County
Źródło
Współczesne problemy zarządzania, 2022, vol 10, nr 1(20), s. 29-44, bibliogr. 31 poz.
Contemporary Management Problems
Słowa kluczowe
Administracja publiczna, Cyberbezpieczeństwo, Cyberterroryzm, Bezpieczeństwo systemów teleinformatycznych
Public administration, Cybersecurity, Cyberterrorism, Teleinformation systems security
Uwagi
streszcz., summ.
Kraj/Region
Powiat jarosławski
Jarosław County
Abstrakt
W czasach coraz powszechnej i ogólnodostępnej cyfryzacji i jednocześnie porozumiewania się za pośrednictwem sieci teleinformatycznych sprawa bezpieczeństwa systemów IT przestaje być tylko przedmiotem zainteresowania małej grupy ekspertów i specjalistów w tej dziedzinie. Bezpieczeństwo cybernetyczne ma szczególne znaczenie w prawidłowym funkcjonowaniu administracji publicznej na poziomie gminnym i powiatowym, gdzie istnieje potrzeba nieustannego podnoszenia kompetencji przez pracowników tych instytucji, co potwierdziły przeprowadzone badania w powiecie jarosławskim.(abstrakt oryginalny)

In times of widespread, commonly available digitization and at the same time, com-munication via teleinformatic networks, the issue of IT systems security is no longer of interest to only a small group of experts and specialists in this field. Cyber security is also of wider importance in the proper functioning of public administration at the commune and county level. In such an environment, there is a need for continuous improvement of related competences in the employees of related institutions. This fact was confirmed by research carried out in the Jarosław County.(original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Albrycht, I., Autolitano, S., Gęborys, P., Krawczyk, M., Marczuk, P., Mednis, A., Siudak, R., Świątkowska, J. (2019). Wyzwania w cyberprzestrzeni. Przykłady rozwiązań, zagrożenia, regulacje. Instytut Kościuszki. https://ik.org.pl/wpcontent/uploads/wyzwania-w-cyberprzestrzeni.-przyklady-rozwiazan-zagrozenia-regulacje.pdf (dostęp: 29.01.2022).
  2. Banasiński, C. (2018). Cyberbezpieczeństwo. Zarys wykładu. Wydawnictwo Wolters Kluwer.
  3. Banasiński, C., Rojszczak, M., (2020). Cyberbezpieczeństwo. Wydawnictwo Wolters Kluwer.
  4. Bartkiewicz, W., Czerwonka, P., Pamuła, A. (2020). Współczesne narzędzia cyfryzacji organizacji. Wydawnictwo Uniwersytetu Łódzkiego.
  5. Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne. Wydawnictwo Zakamycze.
  6. Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu. Bezpieczeństwo Narodowe, 22(2), 124. https://experience.dropbox.com/pl/resources/what-is-encryption (dostęp: 29.01.2022).
  7. https://mfiles.pl/pl/index.php/Starostwo_powiatowe (dostęp: 29.01.2022).
  8. https://podlaska.policja.gov.pl/pod/dzialania/przestepczosc-gospodar/struktura-wydzialu/zespol-iii/rodzaje-i-kwalifikacja/28410,Rodzaje-i-kwalifikacja-przestepstw-komputerowych.html (dostęp: 28.02.2022).
  9. https://www.mszana.finn.pl/bipkod/002/003 (dostęp: 10.02.2022).
  10. https://www.politechnet.pl/akademia-sieci-cisco/ccna/ (dostęp: 16.05.2022).
  11. Izdebski, H. (2005). Badania nad administracją publiczną. W: J. Hausner (red.), Administracja publiczna (s. 13). Wydawnictwo Naukowe PWN.
  12. Kowalczyk, P. (2016). Przestępstwa komputerowe - cechy charakterystyczne. Mindly. pl. https://mindly.pl/kryminalistyka,ac232/przestepstwa-komputerowe-cechy-charakterystyczne,3709 (dostęp: 01.02.2022).
  13. Krawiec, J. (2019). Cyberbezpieczeństwo. Podejście systemowe. Oficyna Wydawnicza Politechniki Warszawskiej.
  14. Ministerstwo Cyfryzacji. (2019). Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024. https://www.gov.pl/web/cyfryzacja strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).
  15. Ministerstwo Cyfryzacji. (2020). Narodowe Standardy Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO). https://chmura.gov.pl/zuch/static/media/SCCO_v_1.00.pdf (dostęp: 29.01.2022).
  16. Polska Izba Informatyki i Telekomunikacji. (2019). MC- projekt uchwały Rady Ministrów w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024. https://www.piit.org.pl/o-nas/komitety/komitet-grot2/dokumenty-grot/mc-projekt-uchwaly-rady-ministrow-w-sprawie-strategiicyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).
  17. Rabka, M. (2021). Zwalczanie przestępczości i wymiar sprawiedliwości w powiecie jarosławskim. W: B. Szczypta-Kłak, K. Pobuta, K. Rejman (red.), Wybrane wymiary bezpieczeństwa społecznego w powiecie jarosławskim w latach 2018-2020 (ss. 231-232). Wydawnictwo Państwowej Wyższej Szkoły Techniczno-Ekonomicznej w Jarosławiu.
  18. Skorka, J., Skorka, K., Kaim, K. (2020). Bezpieczeństwo w sieci. Jak skutecznie chronić się przed atakami. Wydawnictwo ITSt@rt.
  19. Statut Powiatu Jarosławskiego z dnia 18 marca 2019 r. (Załącznik do obwieszczenie nr 1/2019 poz. 1816).
  20. Sykom Sp. z o.o. (2022). Zabezpieczenie sieci - UTM. https://sykom.pl/sprzet-uslugi-it/bezpieczenstwo/rozwiazania-utm-unified-threat-management/ (dostęp: 29.01.2022).
  21. Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy "Wspólna Infrastruktura Informatyczna Państwa".
  22. Ustawa z 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2021 r. poz. 1372, 1834).
  23. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z 2018 r. poz. 1000, 1544, 1669, z 2019 r. poz. 60, 534).
  24. Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym (Dz. U. z 2020 r. poz. 920, z 2021 r. poz. 1038, 1834).
  25. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2020. 1369). 2013, 5(9): 225-234.
  26. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 2021 r. poz. 2345, 2447).
  27. Wachowska, A., Elmerych, A. (2021). Dyrektywa NIS 2: jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE? Biuletyn Euro Info, 4(207), 13-17.
  28. Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, 5(9), 227, 230-232.
  29. Worona, J. (2017). Cyberprzestrzeń a prawo międzynarodowe. Uniwersytet w Białymstoku.
  30. Wyrębek, H. (2021). Cyberprzestrzeń. Zagrożenia. Strategie cyberbezpieczeństwa. Wydawnictwo Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach.
  31. Zimmermann, J. (2020). Prawo administracyjne. Wydawnictwo Wolters Kluwer Polska.
Cytowane przez
Pokaż
ISSN
2720-1627
Język
pol
URI / DOI
https://doi.org/10.52934/wpz.173
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu