PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | 1(1) Review of Problems and Solutions | 133--145
Tytuł artykułu

"Tango Down". Some Comments on the Security of Cyberspace of Republic of Poland

Treść / Zawartość
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
It is necessary to distinguish the meanings between two words in English language: - safety - understood as in the context of the people and safeguard their basic needs of living (sometimes speaks about the safety of persons and property, eventually safe-ty) and - security - in regard to economic aspects, the managerial and technical, including IT [41, 42]. Security can thus be defined as a state in which the person has not sense of danger (subjective) or is not threatened (objectively) [41]. Issues related to the widely understood security are dealt with in a variety of sciences, ranging from - what is natural - science of safety and defense (the science of safety and the science of defense were added to the humanities sciences as two new disciplines under the Resolution of the Central Commission for Academic Degrees and Titles on January 28th, 2011 amending the resolution on the fields of science and arts, and scientific and artistic disciplines in place of the deleted military science) and police (the term "police science" works in some countries (e.g. Slovakia) [4]. In Poland, criminology is classified in law science), through the medicine (for example, disaster medicine, emergency medicine, forensic medicine, criminology (criminology deals with the psychology of crime), engineering sciences, IT sciences (e.g. cryptography, forensic informatics), to the social sciences (for example: economics of disasters). (fragment of text)
Rocznik
Strony
133--145
Opis fizyczny
Twórcy
  • Politechnika Łódzka
autor
  • Politechnika Łódzka
Bibliografia
  • Anderson R., Inżynieria zabezpieczeń, WNT, Warszawa 2005.
  • Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowo Techniczne, Warszawa 2006.
  • British Standards Institution (BSI), BS 25999, Business Continuity Management (BCM)
  • European Police Science and Research Bulletin, http://cepol.europa. eu/index.php ?id=science-research-bulletin.
  • http://biznes.onet.pl/polska-e-administracja-nie-nadaza-za-swiatem,18554,5048220,1,prasa-detal, 2012.04.14
  • http://cert.gov.pl/portal/cer/9/514/Wytyczne_w_zakresie_ochrony_portali_informacyjnych _ administracji_publicznej_wpro.html [2012-04-14],
  • http://m.onet.pl/wiadomosci/5013538,detal.html, 2012-04-14.
  • http://niebezpiecznik.pl/post/analiza-atakow-ddos-na-gov-pl/, 2012-04-14.
  • http://niebezpiecznik.pl/post/analiza-atakow-ddos-na-gov-pl/, 2012-04-14.
  • http://nt.interia.pl/internet/bezpieczenstwo/news/atak-hakerow-na-polskie-stronyrzadowe,1749608,1276, 2012-04-14.
  • http://polska.newsweek.pl/acta-na-stronie-sikorskiego---f-acta-,87622,1,1.html, 2012-04-14.
  • http://technologie.gazeta.pl/internet/1,104530,11010982,Tango_Down__trwa_akcja_ hakerow _ wymierzona_w_strony.html, 2012-04-14.
  • http://wiadomosci.gazeta.pl/wiadomosci/1,114883,11020346,Sikorski___Kolejny_atak_ hakerow_zostal _odparty___Po.html, 2012-04-14.
  • http://wiadomosci.gazeta.pl/wiadomosci/1,114884,11011548,Gras_o_zablokowaniu_ stron_sejmu_i_ premiera___Trudno.html, 2012-04-14.
  • http://wiadomosci.gazeta.pl/wiadomosci/1,114884,11014860,Atak_hakerow_Polish_ Underground___ Baska__na_stronie.html, 2012-04-14.
  • http://wiadomosci.gazeta.pl/wiadomosci/1,114884,11014962,ACTA__Boni_przeprasza _za_afere___ Jest_poczucie__ze.html, 2012-04-14.
  • http://wiadomosci.gazeta.pl/wiadomosci/1,114884,11015090,Koziej__Stan_wyjatkowy __jesli_ataki_ hakerow_trwale.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5004951,temat.htm, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5004997,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5005017,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5005449,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5005497,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5005985,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5006286,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5006286,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5006946,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5012696,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5013538,temat.html, 2012-04-14.
  • http://wiadomosci.onet.pl/acta,5017181,temat.html, 2012-04-14.
  • http://www.administracja.wortale.net/22-Struktura-administracji-.html, 2012-04-14.
  • http://www.gazetaprawna.pl/wiadomosci/artykuly/592142,strona_internetowa_ ministerstwa_kultury_ ponownie_zablokowana_przez_hakerow_od_acta.html, 2012-04-14.
  • http://www.iso27000.pl/sites/view/stat=2=1, 2012-04-14.
  • http://www.rmf24.pl/fakty/polska/news-login-admin-haslo-admin1-specjalisci-skandal-smiesznosc ,nId,430669, 2012-04-14.
  • http://www.sejm.gov.pl/sejm7.nsf/biuletyn.xsp?documentId= 177F65CE5C2FA 827 C12579C F003BC990, 2012-04-14.
  • http://wyborcza.pl/1,75478,11014989,Wlamanie_do_laptopa_wiceministra_ Ostrow-skiego__Kim.html, 2012-04-14.
  • IDC Whitepaper: The Diverse and Exploding Digital Universe. An Updated Forecast of Worldwide Information Growth Through 2011, www.ifap.ru/library/book268.pdf, 2012-04-14.
  • ISO 31000:2009 Risk management -- Principles and guidelines,
  • ISO/IEC 27000:2009 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary,
  • Konwencja Budapesztańska - Konwencja Rady Europy o cyberprzestępczości, podpisana w Budapeszcie dnia 23 listopada 2001 r., http://conventions. coe.int/ Treaty/en/Treaties/Html/185.htm, 2012-04-14.
  • Korzeniowski L. F., Informačna bezpečnost podnikania, Tlač_MULTIPRINT Košice, Žilina 2010.
  • Korzeniowski L. F., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
  • Liderman K., O pomiarach bezpieczeństwa teleinformatycznego, [w:] Diagnostyka 42/006, ISSN: 641-6414, s. 113-118.
  • Lisiak-Felicka D., Szmit M.: Czy istnieje technologia informacyjna [w:] Multimedia w biznesie i zarządzaniu, pod red L. Kiełtyki, Difin, Warszawa 2009, s. 95-104.
  • Lyman P., Varian H. R., Dunn J., Strygin A., Swearingen K.: How Much Information 2000? University of Berkeley Raport, 2000, http://www2 .sims.berkeley. edu/research/projects/how-much-info/ [2012-04-14].
  • Lyman P., Varian, H.: How Much Information? http://info.berkley.edu/how-much-info, 2012-04-14.
  • Ministerstwo Spraw Wewnętrznych i Administracji, Rządowy program ochrony cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, http://bip.msw. gov.pl/portal/bip/6/19057, 2011-12-28.
  • OHSAS 18001:1999 Occupational health and safety management systems - Specification,
  • Pihowicz W., Inżynieria bezpieczeństwa technicznego. Problematyka podstawowa, WNT, Warszawa 2008.
  • PN-N-18001:2004 Systemy zarządzania bezpieczeństwem i higieną pracy - Wymagania.
  • Shirey R., Internet Security Glossary, The Internet Society, 2000, http://www.rfc-editor.org/rfc/rfc2828.txt, 2012-04-14.
  • Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa - Poznań 2001.
  • Swearingen K. (ed.), How Much Information 2003? University of Berkeley Raport, 2003. http://www2.sims.berkeley.edu/research/projects/how-much-info-2003/, 2012-04-14.
  • Szafrański B. i in., Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej, PTI, Katowice 2006.
  • Szmit M. (red.), Baworowski A., Kmieciak A., Krejza P., Niemiec A.: Elementy Informatyki Sądowej, Polskie Towarzystwo Informatyczne 2011; ISBN: 978-83-60810-43-9 (książka); ISBN: 978-83-60810-44-6 (e-book).
  • Szmit M., Politowska I., O artykule 267 Kodeksu Karnego oczami biegłego, [w:] Prawo Mediów Elektronicznych, dodatek do Monitora prawniczego nr 8 /2008 s. 34-40.
  • Szmit M., Kilka uwag, nie tylko o dokumentach elektronicznych, [w:] Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały VII Kongresu, KSOIN, Katowice 2011, s. 193-200.
  • Ustawa z dnia 19 grudnia 2009 roku o partnerstwie publiczno - prywatnym (Dz. U. 2009, Nr 19, Poz. 100).
  • Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw (Dz.U. 2011 nr 222 poz. 1323, data wejścia w życie: 2 listopada 2011 r.).
  • Ustawa z dnia 4 września 2008 r. o zmianie ustaw w celu ujednolicenia terminologii informatycznej (Dz. U. 2008 nr 171 poz. 1056).
  • Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21-25 stycznia 2012r.
  • http://www.cert.gov.pl/portal/cer/9/518/Wyciagzogolnejanalizyatakow_na_witryny_ administracji_ panstwowej_RP_wokresie21__2.html, 2012-04-14.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171415505

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.