PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | 76 | 66--75
Tytuł artykułu

Incydenty związane z bezpieczeństwem informacji w administracji publicznej w Polsce

Warianty tytułu
Information Security Incidents in Public Administration in Poland
Języki publikacji
PL
Abstrakty
Liczba incydentów związanych z bezpieczeństwem informacji w administracji publicznej z roku na rok wzrasta. Według "Raportu o stanie bezpieczeństwa cyberprzestrzeni RP" w roku 2014 Rządowy Zespół Reagowania na Incydenty Komputerowe (CERT.GOV.PL) zarejestrował ponad trzydziestoprocentowy wzrost liczby zgłoszonych incydentów bezpieczeństwa. W artykule przedstawiono analizę porównawczą danych o incydentach związanych z bezpieczeństwem informacji w Polsce (w oparciu o raporty zespołów CERT, raport NIK o cyberbezpieczeństwie Polski oraz badania własne autorów) oraz wybranych krajach Unii Europejskiej. (abstrakt oryginalny)
EN
The number of information security incidents in public administration increases from year to year. According to the "Report of Polish cyberspace security status" in the year 2014, The Governmental Computer Security Incident Response Team (CERT.GOV.PL) registered over 30 percent increase in the number of notified information security incidents. The article presents a comparative analysis of information security incidents in Poland (based on CERTs reports, Supreme Audit Office cyber security reports and research conducted by authors) and selected EU countries. (original abstract)
Rocznik
Tom
76
Strony
66--75
Opis fizyczny
Twórcy
  • Uniwersytet Łódzki
autor
  • Orange Labs Poland
Bibliografia
  • [1] Bieńkowski M., dyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK, Realizacjaprzez podmioty państwowe zadańw zakresie ochrony cyberprzestrzeni, Wstępne Wyniki Kontroli, Warszawa, 26.11.2014 r. Materiały konferencyjne Security Case Study 2014.
  • [2] http://cybersecurity.bsa.org/assets/PDFs/study_eucybersecurity_en.pdf [2015-06-21].
  • [3] http://www.cert- ro.eu/files/doc/915_20150325000331012990800_X.pdf [2015-06-21].
  • [4] https://www.bsi.bund.de/EN/Publications/SecuritySituation/SecuritySituation_node.html [2015-06-21].
  • [5] https://www.ccn-cert.cni.es/publico/dmpublidocuments/IE-Ciberamenazas2014-Tendencias-2015.pdf [2015-06-21].
  • [6] https://www.kpmg.com/SE/sv/kunskap-utbildning/nyheter-publikationer/Publikationer-2014/Documents/Study-report- UnknownThreats-in-Sweden.pdf [2015-06-21].
  • [7] https://www.ria.ee/public/Kuberturvalisus/RIA-Kyberturbe-aruanne- 2014_ENG.pdf [201506-21].
  • [8] ISO/IEC 27000:2014 Information technology - Security techniques - Information security management systems - Overview and vocabulary.
  • [9] Lisiak-Felicka D., Szmit M., Information Security Management Systems In Marshal Offices In Poland, "Information Systems In Management", vol. 3(2)/2014, pp. 134- 144.
  • [10] Lisiak-Felicka D., Szmit M., Selected Apects of Information Security Management in Voivodeship Office in Poland, "Securitologia" 2(20)/2014 pp. 55-69.
  • [11] Lisiak-Felicka D., Szmit M., Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich, Securitologia 2/2013, pp.39-53.
  • [12] Lisiak-Felicka D., Szmit M.: Information security incidents management in marshal offices and voivodeship offices in Poland, Studies & Proceedings of Polish Associacion for Knowledge Management, Volume 72, Bydgoszcz 2014, pp. 28 -38,
  • [13] Ministerstwo Administracji i Cyfryzacji, Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa 2013.
  • [14] NIK, Informacja o wynikach kontroli: Wdrażanie wybranych wymagań dotyczących systemów teleinformatycznych, wymiany informacji w postaci elektronicznej oraz Krajowych Ram Interoperacyjności na przykładzie niektórych urzędów gmin miejskich i miast na prawach powiatu, luty 2015, https://www.nik.gov.p1/kontrole/P/14/004/ [2015-0616].
  • [15] Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Dz.U. 2012 poz. 526.
  • [16] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie- bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html [2015-06-16].
  • [17] Rządowy Zespół Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie- bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html [2015-06-16].
  • [18] Rządowy Zespól Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 r., Warszawa 2013, http://www.cert.gov.pl/ portal/cer/57/605/Raport_o_stanie_bezpieczenstwa_cyberprzestrzeni_RP_w_2012_roku.ht ml [2015-06-16].
  • [19] Rządowy Zespól Reagowania Na Incydenty Komputerowe (cert.gov.pl), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 r., Warszawa 2012, http://www.cert.gov.pl/ cer/publikacje/raporty-o- stanie-bezpi/549,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2011-roku.html [2015-06-16].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171399895

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.