Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "critical infrastructure," wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona
The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case
Autorzy:
Gurtowski, Maciej
Waszewski, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1879392.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
chmura obliczeniowa
infrastruktura krytyczna
cyberbezpieczeństwo
cloud computing
critical infrastructure
cybersecurity
Opis:
Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.
The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 59-84
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola i zadania szefa Agencji Bezpieczeństwa Wewnętrznego w zarządzaniu kryzysowym i ochronie infrastruktury krytycznej.
Role and tasks of the head of ABW in the area of crisis management and critical infrastructure protection.
Autorzy:
Piotrak, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/501948.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
zarządzanie kryzysowe,
infrastruktura krytyczna,
działania antyterrorystyczne, cyberprzestrzeń,
monitorowanie zagrożeń
crisis management,
critical infrastructure,
antiterrorist activities,
cyberspace,
monitoring of the potential threats
Opis:
Artykuł dotyczy niezwykle aktualnej problematyki – zarządzania kryzysowego i ochrony infrastruktury krytycznej ze szczególnym uwzględnieniem roli szefa Agencji Bezpieczeństwa Wewnętrznego jako głównego koordynatora polityki antyterrorystycznej i osoby odpowiedzialnej za zapobieganie zagrożeniom o charakterze terrorystycznym, w tym cyberzagrożeniom. Autor dokonał kompleksowego przeglądu aktualnego stanu prawnego, z uwzględnieniem Ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych oraz wypracowanych podziałów kompetencyjnych i wskazał najistotniejsze zadania leżące we właściwości ABW. Przedstawił również system określania poziomu zagrożenia terrorystycznego na terenie Rzeczpospolitej Polskiej, wprowadzania stopni alarmowych oraz funkcjonowania instytucji w sytuacji kryzysowej. W artykule opisano także relacje najważniejszej służby specjalnej w zakresie zarządzania kryzysowego i ochrony infrastruktury krytycznej z innymi uczestnikami zarządzania kryzysowego, w tym z Rządowym Zespołem Zarządzania Kryzysowego, ministrem koordynatorem służb specjalnych, Rządowym Centrum Bezpieczeństwa, administracją centralną i terenową oraz właścicielami i posiadaczami infrastruktury krytycznej.
The article tackles a very current topic of crisis management and critical infrastructure protection, with special consideration of the Head of ABW as the key coordinator of antiterrorist policy and the person responsible for prevention of terrorist threats, including cyber-threats. The author has thoroughly studied the current legal status, including the law on antiterrorist activities and the existing division of competences, pointing to the most significant tasks from the area of ABW responsibility. The article also presents the system of determining terrorist threat levels in the territory of the Republic of Poland, introducing alarm degrees and functioning of state institutions in case of a crisis situation. Furthermore, the article describes the relations between the leading special service and other participants of crisis management system, including Government Team for Crisis Management, Minister Coordinator for Special and Intelligence Services, Government Centre for Security, central and local administration and the owners of critical infrastructure.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 15; 64-96
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
Autorzy:
Gardzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501529.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dyrektywa PSD
cyberprzestępczość
Third Party Providers
infrastruktura krytyczna
Komisja Nadzoru Finansowego
elektroniczne transakcje płatnicze
płatności mobilne
płatności internetowe
Account Servicing Payment Service Provider
Account Information Service
Payment Initiation Service
PSD
cybercrime
critical infrastructure
Financial Supervision Commission
electronic payment transactions
mobile payments
online payments
Opis:
Płatności internetowe i mobilne z uwagi na ich bezgotówkowy charakter i szybkość dokonywania transakcji cechują się dużym potencjałem rozwojowym. Wraz ze wzrostem ich wolumenu ilościowego i kwotowego rosną także zagrożenia związane z ich procesowaniem, ponieważ odbywają się one bez fizycznego udziału stron transakcji i w środowisku internetowym. Nowe metody płatności doprowadziły do pojawienia się nowych dostawców usług płatniczych – tzw. Third Party Payment Service Providers, tj. dostawców będąch podmiotami trzecimi, których działalność może się wiązać z określonymi zagrożeniami. W skali mikro można stypizować zagrożenia związane z bezpieczeństwem środków finansowych użytkowników. W skali makro należy wskazać na potencjalne zagrożenia tzw. płatniczej infrastruktury krytycznej i szerzej – cyberbezpieczeństwa.
Online and mobile payments due to their non-cash character and speed are characterized by very high development potential. As their volume and quota increase, the risks associated with their processing are increasing, as they do not involve the physical participation of the parties and the Internet environment. New payment methods have led to the emergence of new suppliers – the so-called Third Party Payment Service providers-payment service providers which are third parties whose activities may involve specific threats. At the micro scale, you can indicate the security risks of your financial resources. On a macro scale, you should indicate the potential risks to the so-called of paying critical infrastructure and more broadly - cybersecurity.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 126-149
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Third Party Providers (TPP)1 – new payment service providers in the Internet and mobile environment. Review of legal regulations and analysis of possible threats to cybersecurity of the paying critical infrastructure
Third Party Providers (TPP)1 – nowi dostawcy usług płatniczych w środowisku internetowym i mobilnym. Przegląd regulacji prawnych i analiza możliwych zagrożeń cyberbezpieczeństwa płatniczej infrastruktury krytycznej
Autorzy:
Gardzi, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/501822.pdf
Data publikacji:
2018-10-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
PSD
cybercrime
Third Party Providers
critical infrastructure
Financial Supervision Commission
electronic payment transactions
mobile payments
online payments
Account Servicing Payment Service Provider
Account Information Service
Payment Initiation Service
dyrektywa PSD
cyberprzestępczość
infrastruktura krytyczna
Komisja Nadzoru Finansowego
elektroniczne transakcje płatnicze
płatności mobilne
płatności internetowe
Opis:
Online and mobile payments due to their non-cash character and speed are characterized by very high development potential. As their volume and quota increase, the risks associated with their processing are increasing, as they do not involve the physical participation of the parties and the Internet environment. New payment methods have led to the emergence of new suppliers – the so-called Third Party Payment Service providers-payment service providers which are third parties whose activities may involve specific threats. At the micro scale, you can indicate the security risks of your financial resources. On a macro scale, you should indicate the potential risks to the so-called of paying critical infrastructure and more broadly - cybersecurity.
Płatności internetowe i mobilne z uwagi na ich bezgotówkowy charakter i szybkość dokonywania transakcji cechują się dużym potencjałem rozwojowym. Wraz ze wzrostem ich wolumenu ilościowego i kwotowego rosną także zagrożenia związane z ich procesowaniem, ponieważ odbywają się one bez fizycznego udziału stron transakcji i w środowisku internetowym. Nowe metody płatności doprowadziły do pojawienia się nowych dostawców usług płatniczych – tzw. Third Party Payment Service Providers, tj. dostawców będąch podmiotami trzecimi, których działalność może się wiązać z określonymi zagrożeniami. W skali mikro można stypizować zagrożenia związane z bezpieczeństwem środków finansowych użytkowników. W skali makro należy wskazać na potencjalne zagrożenia tzw. płatniczej infrastruktury krytycznej i szerzej – cyberbezpieczeństwa.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2018, 10, 19; 349-369
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies