PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | t. 18, z. 4, cz. 1 Agile Commerce - świat technologii i integracji procesowej | 439--451
Tytuł artykułu

Cyberbezpieczeństwo urzędów gmin w województwie łódzkim

Treść / Zawartość
Warianty tytułu
Cybersecurity of Municipal Offices in Lodz Voivodeship
Języki publikacji
PL
Abstrakty
Celem badania było rozpoznanie istniejącego stanu w zakresie cyberbezpieczeństwa urzędów gmin w województwie łódzkim. W ramach przeprowadzonego badania zebrano informacje między innymi o wdrożonych systemach zarządzania bezpieczeństwem informacji, incydentach związanych z bezpieczeństwem informacji oraz sposobach zarządzania cyberbezpieczeństwem w urzędach. (fragment tekstu)
EN
The issues related to cybersecurity in public administration are important for several reasons. According to the reports of the Governmental Computer Emergency Response Team, the number of information security incidents grows from year to year and the media increasingly report about hacking attacks on the offices of public administration in Poland. Furthermore, there are many legal acts that impose an obligation of appropriate information security management on the authorities. The article presents the results of the survey, which was conducted in the municipal offices of Lodz voivodeship from November 2016 to December 2016. The aim of the study was to identify the current cybersecurity state of municipal offices. As part of the research the information about implemented information security management systems, information security incidents and organization of cybersecurity management in offices were collected.(original abstract)
Twórcy
  • Uniwersytet Łódzki
autor
  • Uniwersytet Łódzki
Bibliografia
  • Drewka W. (2016), Witryna gminy Kartuzy zaatakowana przez hakerów [online], http://expresskaszubski.pl/aktualnosci/2016/12/witryna-gminy-kartuzy-zaatakowana-przez-hakerow, dostęp: 1 lutego2017.
  • Hryniewicz R. (2017), Hakerzy zaatakowali strony internetowe lubuskich gmin [online], http://www.gazetalubuska.pl/wiadomosci/slubice/a/hakerzy-zaatakowali-strony-internetowe-lubuskich-gmin-wideo,11686670/, dostęp: 1 marca 2017.
  • ISO/IEC 27032:2012 Information technology - Security techniques - Guidelines for cybersecurity.
  • Kubiak A. (2015), Wydział dw. z Cyberprzestępczością, KWP w Katowicach, Cyberprzestępczość [online], http://konferencje.alebank.pl/wp-content/uploads/2015/07/prezentacja.artur_.kubiak.pdf, dostęp: 28 stycznia 2017.
  • Lisiak-Felicka D., Szmit M. (2016), Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, European Association for Security, Kraków.
  • Lublin.tvp.pl (2017), Atak hakerów w Lubartowie. Żądają okupu [online], https://lublin.tvp. pl/29155099/atak-hakerow-w-lubartowie-zadaja-okupu, dostęp: 01 marca 2017.
  • PN-ISO/IEC 27001:2014 Technika Informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  • Rozporządzenie Rady Ministrów (2012) z 12.04.2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t. jedn.: Dz.U. z 2016 r. poz. 113).
  • Rządowy zespół reagowania na incydenty komputerowe CERT.GOV.PL (2015), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 r; Warszawa 2016 [online], http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/910,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2015-roku.html, dostęp: 28 stycznia 2017.
  • Rządowy zespół reagowania na incydenty komputerowe, CERT.GOV.PL (2014), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 r., Warszawa 2015 [online], http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html, dostęp: 28 stycznia 2017.
  • Rządowy zespół reagowania na incydenty komputerowe, CERT.GOV.PL (2013), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014 [online], http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/686,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2013-roku.html, dostęp: 28 stycznia 2017.
  • Szymczykiewicz R. (2011), Czym jest cyberprzestępstwo? [online], http://www.infor.pl/prawo/ prawo-karne/przestepstwa-komputerowe/298370,Czym-jest-cyberprzestepstwo.html, dostęp: 28 stycznia 2017.
  • Telix.pl (2016), Lista 10 najpopularniejszych metod stosowanych przez hakerów [online], http://www.telix.pl/artykul/lista-10-najpopularniejszych-metod-stosowanych-przez-hakerow- 3,72478.html, dostęp: 27 lutego 2017.
  • Terazkrosno.pl (2017), Atak hakerski na stronę Urzędu Gminy w Miejscu Piastowym [online], https://www.terazkrosno.pl/wiadomosci/4312-atak-hakerski-na-strone-urzedu-gminy-w-miejscu-piastowym, dostęp: 1 marca 2017.
  • Urząd Marszałkowski (2017), Lista gmin w województwie łódzkim [online], http://www.lodzkie.pl/wojewodztwo/gminy, dostęp: 28 stycznia 2017.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r., poz. 922).
  • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. 2004 nr 100 poz. 1024).
  • Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz.U. z 2015 r. poz. 745).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171470341

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.