PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 33 Technologie informatyczne w administracji publicznej | 355--372
Tytuł artykułu

Świadczenie usług drogą elektroniczną w aspekcie zagrożeń

Warianty tytułu
Electronic Services in the Context of Threats
Języki publikacji
PL
Abstrakty
Celem artykułu jest przedstawienie rozwoju wybranych usług świadczonych drogą elektroniczną, a także realnych dla nich zagrożeń, przy jednoczesnym podkreśleniu skali tego zjawiska, wynikającego z problemów zabezpieczania systemów teleinformatycznych na odpowiednio wysokim poziomie. (fragment tekstu)
EN
In the era of rapid development of electronic commerce, almost every organisation(an institution, company, or firm) uses in its work an IT system, collecting and processing data which can also be transferred at a distance as part of the services theorganisation provides. The clients (petitioners) are increasingly often able to do many things remotely using the constantly expanding Internet. Unfortunately, running services over the network is exposed to various risks. IT systems can in fact be successfully attacked, which may have consequences such as unauthorised access to data or taking control over the system. The reasons of such adverse events are primarily defects and improper configuration of the software in use. This article presents the dynamics of development of electronic services primarily in the public administration and health care, it raises a number of issues related to their implementation and discusses some legal aspects thereof. Due to the gravity and extent of the phenomenon, particular attention has been given to network-related threats. (original abstract)
Twórcy
  • Politechnika Wrocławska
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
Bibliografia
  • Adamski D., Litwiński P., Martysz C., Okoń Z., Sibiga G., Szostak R., Szostek D., Świerczyński M., E-administracja. Prawne zagadnienia informatyzacji administracji, PRESSCOM, Wrocław 2009.
  • Burczyński T., Elektroniczna wymiana informacji w administracji publicznej, PRESSCOM, Wrocław 2011.
  • Dane osobowe w ochronie zdrowia i badaniach klinicznych - VII Europejski Dzień Ochrony Danych Osobowych, www.niszczenie.pl/nowosci/dane-osobowe-wochronie-zdrowia-i- badaniach-klinicznych-vii-europejski-dzien-ochrony-danych(data odczytu 28.01.2013).
  • Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych, p1.csioz.gov.pl (data odczytu 5.11.2013).
  • Find out how many vulnerabilities were discovered in 2012, http://secunia.com/ vulnerability-review/ vulnerability_update_all.html (data odczytu 5.11.2013).
  • Finkle J., Trove of Adobe user data found on Web after breach: security firm, www.reuters.com/article/2013/1/07/us-adobe-cyberattack-idUSBRE9A61D2201 31107(data odczytu 7.11.2013).
  • G Data Malware Report, gdatasoftware.co.uk/uploads/media/GData_MWR_H2 _2012_EN_01.pdf (data odczytu 25.10.2013).
  • Global Phishing Survey: Trends and Domain Name Use in 2H2012, docs.apwg.org/ reports/APWG_GlobalPhishingSurvey_2H2012.pdf (data odczytu 25.10.2013).
  • Internetowy System Aktów Prawnych, isap.sejm.gov.pl (data dostępu 5.11.2013).
  • Komisja zapowiada wsparcie w wysokości 13,7 mln euro na transgraniczne cyfrowe usługi publiczne, komunikat prasowy Komisji Europejskiej: europa.eu/rapid/press-release_ IP-13-778_pl.htm (data odczytu 5.11.2013).
  • Krakowiak L., Kolejny cios w Sony, znów wyciek danych, 4.05.2011, pcworld. pl/news/369813/Kolejny.cios.w.Sony.znow.wyciek.danych.html (data odczytu 25.10.2013).
  • Malware Report Q4 2012, www.kindsight.net/sites/default/files/Kindsight_ Security_ Labs-Q412_Malware_ Report-final.pdf (data odczytu 25.10.2013).
  • MDK: The Largest Mobile Botnet in China, www.symantec.com/connect/blogs/ mdk-largest-mobile-botnet-china (data odczytu 5.11.2013).
  • Nyczaj K., Piecuch P., Elektroniczna dokumentacja medyczna. Wdrożenie i prowadzenie w placówce medycznej, Wiedza i Praktyka, Warszawa 2013.
  • OWASP Testing Project, www.owasp.org/index.php/OWASP_ Testing_Project (data odczytu 5.11.2013).
  • Pręda B., Wyłączenie odpowiedzialności za udostępnianie linków - uwagi do projektu nowelizacji ustawy o świadczeniu usług drogą elektroniczną, "Kwartalnik Naukowy: Prawo Mediów Elektronicznych" 2012, nr 2.
  • Rejestry medyczne. Wszystko o projekcie P2, http://wartowiedziec.org/index. php/ zdrowie/zarzadzanie/10232-wszystko-o- projekcie-p2 (data odczytu:25.10.2013).
  • Rozporządzenie 2006/1987/WE Parlamentu Europejskiego i Rady z dnia 20 grudnia 2006 r. w sprawie utworzenia, funkcjonowania i użytkowania Systemu Informacyjnego Schengen drugiej generacji (SIS II).
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
  • Sony fined £250,000 after millions of UK gamers' details compromised, www.ico.org. uk/news/latest_news/2013/ico-news-release- 2013 (data odczytu 24.01.2013).
  • Top 10 2013, owasp.org/index.php/Top_10_2013 (data odczytu 5.11.2013).
  • Trojan Citadel atakuje PC - Trojan Zitmo infekuje telefony komórkowe, Komunikat z dnia 24 kwietnia 2013 r., zbp.pl/dla-konsumentow/bezpieczny-bank/ aktualnosci/komunikat-trojan-citadel (data odczytu 12.11.2013).
  • USA: Five Russians, Ukrainians indicted for compromising 160 million payment cards, www.theafricanworld.tv/2013/07/26/usa-five-russians-ukrainians-indicted-for-compromising-160-million-payment-cards (data odczytu 25.10.2013).
  • Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204).
  • Ustawa z dnia 7 listopada 2008 r. o zmianie ustawy o świadczeniu usług drogą elektroniczną (Dz. U. z 2008 r. Nr 216, poz. 1371).
  • Ustawa z dnia 16 listopada 2012 r. o zmianie ustawy - Prawo telekomunikacyjne oraz niektórych innych ustaw (Dz. U. z 2012 r. Nr 0, poz. 1445).
  • Ustawa z dnia 12 lipca 2013 r. o zmianie ustawy o usługach płatniczych oraz niektórych innych ustaw (Dz. U. z 2013 r. Nr 0, poz. 1036).
  • Uzyskiwanie i przetwarzanie przez uprawnione podmioty danych z bilingów, informacji o lokalizacji oraz innych danych, o których mowa w art. 180 c i d ustawy Prawo telekomunikacyjne, KPB-P/12/191, nr ewid. 107/2013/P/12/191/KPB - wersja jawna, bip.nik.gov.pl/kontrole/wyniki-kontroli-nik/kontrole, 11898.html (data odczytu 5.11.2013).
  • Web Application Firewall, www.owasp.org/index.php/Web_Application_Firewall(data odczytu 5.11.2013).
  • Zintegrowany Informator Pacjenta, zip.nfz.gov.pl (data odczytu 5.11.2013).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171355439

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.