PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2022 | 2(1) | 79--94
Tytuł artykułu

Identyfikacja zagrożeń wynikających z użytkowania systemów informatycznych

Autorzy
Warianty tytułu
Threats Resulting from the Use of IT Systems
Języki publikacji
PL
Abstrakty
Prawidłowe sklasyfikowanie zagrożeń, na które są narażone systemy informatyczne użytkowane w przedsiębiorstwach, może zapewnić odpowiedni dobór sposobów ich zabezpieczenia. Stworzenie jednorodnej i spójnej klasyfikacji może pozwolić na porównanie opisanych zagrożeń między różnymi systemami informatycznymi użytkowanymi w przedsiębiorstwach. Celem artykułu jest propozycja klasyfikacji źródeł zagrożeń systemów informatycznych oraz zbadanie, czy polskie przedsiębiorstwa identyfikują zagrożenia tych systemów. Badanie ma charakter pilotażu. Metodą badawczą przyjętą w opracowaniu jest przegląd literatury, badań naukowych oraz analiza sprawozdań zarządu badanych 18 spółek z sektora transportu i logistyki, energetycznego oraz telekomunikacyjnego z indeksu WIG za lata 2019-2020. Na podstawie przeprowadzonych rozważań stwierdzono, iż zaprezentowana klasyfikacja pozwala zidentyfikować zagrożenia systemów informatycznych oraz może pomóc w ich zabezpieczeniu. Przeprowadzona w artykule analiza dowiodła, że spółki z sektora transportu i logistyki, energetycznego i telekomunikacyjnego ujawniają niewiele informacji o występujących w ich działalności zagrożeniach systemów informatycznych, a co z tym związane - sposobach ich zabezpieczenia. Spółki z sektora energetycznego ujawniają znacznie więcej informacji, a spółki z sektora telekomunikacyjnego wykazują najwięcej.(abstrakt oryginalny)
EN
Correct classification of threats to which IT systems used in enterprises are exposed may ensure the appropriate selection of methods of their protection. The creation of a homogeneous and consistent classification can lead to the comparability of the described threats between various IT systems used in enterprises. The uniform distribution of the sources of threats should also make it easier to take over security solutions from other IT systems. The aim of the article is to propose a classification of the sources of threats to information systems and to investigate whether Polish enterprises identify threats to these systems. The study is a pilot study. The research method adopted in the study is a review of literature, scientific research and an analysis of the management board reports of the surveyed 18 companies from the transport and logistics, energy and telecommunications sectors from the WIG index for 2019-2020. Based on the considerations, it should be stated that the presented classification allows to identify threats to information systems and may help in their protection. The analysis carried out in the article has shown that companies from the transport and logistics, energy and telecommunications sectors do not disclose little information about threats to IT systems occurring in their operations and related to them - ways of securing them. Companies from the energy sector reveal much more information, and companies from the telecommunications sector show the most.(original abstract)
Rocznik
Tom
Strony
79--94
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Katowicach
Bibliografia
  • Bompard, E., Huang, T., Wu, Y., & Cremenescu, M. (2013). Classification and trend analysis of threats origins to the security of power systems. International Journal of Electrical Power and Energy Systems, 50, 50-64.
  • GPW. (2021). Pobrano z: https://www.gpw.pl/spolki (dostęp: 10.07.2021).
  • Jouinia, M., Ben Arfa Rabaia, L., & Ben Aissab, A. (2014). Classification of security threats in information systems. Procedia Computer Science, 32, 489-496.
  • Kozioł, M. (2009). Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, 770, 5-21.
  • Król-Stępień, M. (2013). System informatyczny rachunkowości jako narzędzie wspomagające zarządzanie jednostką gospodarczą - wymogi ustawowe a ich praktyczne stosowanie. Zeszyty Naukowe Uniwersytetu Szczecińskiego nr 757 Finanse, Rynki Finansowe, Ubezpieczenia, 58, 75-81.
  • Kunz, B., & Tymińska, A. (2014). System informatyczny rachunkowości i jego rola w świetle Ustawy o rachunkowości. Nauki o Finansach, 3(20), 44-58.
  • Madej, J. (2010). Klasyfikacja zagrożeń bezpieczeństwa systemu informatycznego. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, 814, 77-86.
  • Madej, J., & Szymczyk-Madej, K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, 770, 109-122.
  • Madej, J., & Szymczyk-Madej, K. (2000). Bezpieczeństwo informatycznych systemów rachunkowości. Zeszyty Naukowe Akademii Ekonomicznej w Krakowie, 553, 161-177.
  • Optimakers. (2021). Pobrano z: https://optimes.syneo.pl/blog/co-to-jest-system-erp/ (dostęp: 29.04.2021).
  • Peszka, D. (2021). Jak wygląda atak hakerski na stronę www? Pobrano z: https:// smartbees.pl/blog/jak-wyglada-atak-hakerski-na-strone-www (dostęp: 30.04.2021).
  • Schneider, K. (2012). Zagrożenia w systemie informatycznym rachunkowości. Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 87 Gospodarka elektroniczna: wyzwania rozwojowe. T. 1, 740-748.
  • Siemieniuk, Ł., Gardocki, A., & Siemieniuk, N. (2018). Wybrane aspekty bezpieczeństwa systemów informatycznych w finansach i rachunkowości. Przedsiębiorstwo & Finanse, 4, 69-78.
  • Szczepankiewicz, E. I. (2017). Zagrożenia dla zasobów informatycznych rachunkowości w dobie transformacji Information Technology w jednostkach sektora finansów publicznych. Studia i Prace Kolegium Zarządzania i Finansów, 157, 9-30.
  • Szpyra, R., & Otwinowski W. (2010). Współczesne formy prowadzenia ataków informatycznych. Przegląd Naukowo-Metodyczny. Edukacja dla Bezpieczeństwa, 3, 77-90.
  • Ustawa z dnia 29 września 1994 r. o rachunkowości. Dz.U. z 2021 r. poz. 217. z późn. zm.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171656340

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.