Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo cybernetyczne" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Ryzyko cybernetyczne jako wyzwanie dla branży ubezpieczeń w Polsce i na świecie
Autorzy:
Strupczewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2097061.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Komitet Nauk o Finansach PAN
Tematy:
ubezpieczenia cybernetyczne
cyberryzyko
zarządzanie ryzykiem
bezpieczeństwo cybernetyczne
Opis:
The problem of cyberattacks may seem distant in Poland. Although most entrepreneurs operating in Poland are aware of the existence of such threats, few of them undertake actions aimed at managing cyber risk, also through the purchase of specialist cyber insurance. Cybercrime can be described as the most serious challenge the insurance industry has faced in the last half-century. It reminds systemic risk, the source of which is the use of information technology and electronic data processing. Among the factors driving the development of the cyber-insurance market are the growing need for privacy in global society, large-scale cyber-attacks, legal regulations that impose high financial fines for data breaches, strive to minimize financial consequences of cyber attacks, potential damage to reputation resulting from cyber incident. The purpose of this article is to identify cyber risk, assess the degree of cyber threat, and analyze the degree of development of the cyber insurance market. The most serious difficulties in operating cyber insurance from the point of view of insurance companies have been indicated.
Źródło:
FINANSE Czasopismo Komitetu Nauk o Finansach PAN; 2017, 1(10); 251-271
1899-4822
Pojawia się w:
FINANSE Czasopismo Komitetu Nauk o Finansach PAN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo państw w XXI wieku na przykładzie Rzeczypospolitej Polskiej
Cybersecurity of countries in the 21st century on the example of the Republic of Poland
Autorzy:
Woszek, Sandra
Powiązania:
https://bibliotekanauki.pl/articles/2156559.pdf
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
bezpieczeństwo cybernetyczne
zagrozenia cybernetyczne
cyberprzestrzeń
cyberprzestępczość
cyberterroryzm.
cybersecurity
cyber threats
cyberspace
cybercrime
cyberterrorism.
Opis:
Artykuł został poświęcony cyberbezpieczeństwu jako priorytetowi gospodarki narodowej w kontekście globalnych zagrożeń gospodarki światowej mających wpływ na bezpieczeństwo państw. Zagrożenia cybernetyczne są z pewnością jednym z głównych zagrożeń bezpieczeństwa światowej gospodarki, a tym samym cyberbezpieczeństwo staje się priorytetem dla gospodarki narodowej, także dla Rzeczypospolitej Polskiej. Tezę tę potwierdzają m.in. statystyki incydentów cybernetycznych oraz liczne działania podejmowane przez państwa w celu zwalczania cyberzagrożeń.
The article is devoted to the characteristics of cybersecurity as a priority of the national economy in the context of global threats to the security of the world economy. Cyber threats are certainly one of the main security threats to the global economy, and thus cybersecurity is becoming a priority for the national economy, also for the Republic of Poland. This thesis is confirmed, among others, by statistics of cyber incidents, which are growing dynamically, and numerous actions taken by states to combat cyber threats.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2022, 27 (14); 198-217
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy bezpieczeństwa cybernetycznego w zakresie stosowania systemów nadzoru stanu technicznego majątku produkcyjnego
Cyber-security problems with application of condition management systems of production assets
Autorzy:
Nowicki, R.
Powiązania:
https://bibliotekanauki.pl/articles/303712.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo cybernetyczne
majątek produkcyjny
naruszenie bezpieczeństwa
cybersecurity
production assets
security breach
Opis:
Systemy nadzoru stanu technicznego wykorzystują techniki cyfrowe. Z tego powodu mogą z jednej strony być celem ataków hakerskich, natomiast z drugiej mogą być także wykorzystywane jako narzędzia do ataków na powiązane z nimi, bardziej odpowiedzialne systemy. We wstępie wyspecyfikowano główne elementy systemu nadzoru, do których w dalszych częściach odnoszono się, omawiając możliwe zagrożenia hakerskie. Przedstawiono przykłady kilku naruszeń bezpieczeństwa cybernetycznego z obszaru działalności technicznej, które dotyczyły systemów w mniejszym lub większym stopniu pozostających w powiązaniu z systemami nadzoru stanu technicznego. Omówiono kierunki zagrożeń dla wybranych komponentów składowych systemu nadzoru, a także sposoby ich zabezpieczenia oraz certyfikacji, posługując się przykładami systemów najbardziej rozpowszechnionych. Przytoczono wybrane standardy, które mogą być pomocne w realizacji programu podniesienia bezpieczeństwa cybernetycznego w przedsiębiorstwie oraz opisano jego najważniejsze elementy. Zwrócono również uwagę na ważność wprowadzenia wystarczająco precyzyjnych zapisów w tzw. SiWZ-ach, aby uniknąć dostawy przypadkowych rozwiązań systemów wspomagających nadzór stanu technicznego – także ze względu na bezpieczeństwo cybernetyczne.
Technical condition management systems (=CMaS) use digital techniques. For this reason, they can be the target of hacker attacks but also be used as the interface to launch an attack on other systems connected to the same network. This paper introduces the main components of the CMaS, and discusses the possible risks and threats of hacking. It presents examples of a number of breaches of cyber security in the area of technical activity for systems that can be interfaced with CMaS. The paper also discusses threats to chosen components of the CMaS, as well as ways that they can be protected by use of certified cyber-security techniques – using as examples the most popular systems available in the market. A selection of standards is reviewed that can be helpful in the implementation of a program of cyber security improvements, and the most important elements of such program are described. The paper also highlights the importance of introducing some sufficiently precise provisions in tender documents to prevent accidentally delivered CMaS components, and systems which do not assure enough high cyber-security.
Źródło:
Napędy i Sterowanie; 2016, 18, 7/8; 106-116
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testy platformy SAN dla sektora elektroenergetycznego
Testing situation awareness network for the electrical power infrastructure
Autorzy:
Leszczyna, R.
Wróbel, M. R.
Małkowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/267474.pdf
Data publikacji:
2015
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
sieć elektroenergetyczna
bezpieczeństwo cybernetyczne
świadomość sytuacyjna
testowanie
electric grid
cyber security
situational awareness
testing
Opis:
Współczesna infrastruktura elektroenergetyczna jest narażona na zagrożenia związane z dużą liczbą nowych luk i słabości architektonicznych wynikających z szerszego wykorzystania technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technologies – ICT). Połączenie infrastruktury elektroenergetycznej z Internetem naraża ją na nowe rodzaje ataków, takie jak ataki typu APT (ang. Advanced Persistent Threats) czy DDoS (ang. Distributed-Denial-of-Service). W tej sytuacji tradycyjne technologie bezpieczeństwa informacyjnego okazują się niewystarczające. W przeciwdziałaniu zaawansowanym zagrożeniom typu APT, czy DDoS, konieczne staje się wykorzystanie najnowocześniejszych technologii, jak systemy SIEM (ang. Security Incident and Event Management), rozbudowane systemy IDS/IPS (ang. Intrusion Detection / Prevention Systems), czy moduły TPM (ang. Trusted Platform Module). Niezbędne jest także opracowanie i wdrożenie rozległej infrastruktury teleinformatycznej wspierającej szeroką świadomość sytuacyjną dotyczącą bezpieczeństwa informacji. W artykule przedstawiono wyniki testów platformy SAN (ang. Situational Network Awareness) przeznaczonej dla sektora energetycznego. Celem badań było sprawdzenie poprawności wyboru komponentów SAN, ocena ich wzajemnej współpracy oraz zdolności operacyjnej.
The contemporary electrical power infrastructure is exposed to new types of threats. The cause of such threats is related to the large number of new vulnerabilities and architectural weaknesses introduced by the extensive use of the Information and Communication Technologies (ICT) in such complex critical systems. The power grid interconnection with the Internet exposes the grid to new types of attacks, such as Advanced Persistent Threats (APT) or Distributed-Denial-of-Service (DDoS) attacks. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. To counter evolved and highly sophisticated threats such as the APT or DDoS, state-of-the-art technologies including Security Incident and Event Management (SIEM) systems, extended Intrusion Detection/Prevention Systems (IDS/IPS) and Trusted Platform Modules (TPM) are required. Developing and deploying extensive ICT infrastructure that supports wide situational awareness and allows precise command and control is also necessary. In this paper the results of testing the Situational Awareness Network (SAN) designed for the energy sector are presented. The purpose of the tests was to validate the selection of SAN components and check their operational capability in a complex test environment. During the tests’ execution appropriate interaction between the components was verified.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2015, 42; 119-122
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość w polskim systemie prawnym
Autorzy:
Wróbel, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/121299.pdf
Data publikacji:
2014
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberprzestępczość
cyberterroryzm
ochrona cyberprzestrzeni
bezpieczeństwo cybernetyczne
system prawny
cybercrime
cyberterrorism
cyber protection
cyber security
legal system
Opis:
W artykule zostały poruszone kwestie uregulowania zjawiska cyberprzestępczości w polskim systemie prawnym. Autorka ukazała aktualne problemy związane z uporządkowaniem legislacyjnym dotyczącym czynów zabronionych w cyberprzestrzeni oraz propozycje ich rozwiązania.
The article dealt with the issues of cybercrime legislation in the Polish legal system. The author presents the current problems associated with the ordering of legislation related to criminal acts in cyberspace as well as suggestions for their solution.
Źródło:
Wiedza Obronna; 2014, 4; 72-90
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja platformy wymiany informacji o incydentach cyberbezpieczeństwa dla krajowego systemu elektroenergetycznego
Concept of platform for sharing information about cyber-security incidents in the national power system
Autorzy:
Leszczyna, R.
Małkowski, R.
Augusiak, A.
Powiązania:
https://bibliotekanauki.pl/articles/266992.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
sieć elektroenergetyczna
bezpieczeństwo cybernetyczne
wymiana informacji
systemy wieloagentowe
laboratorium systemów elektroenergetycznych
Power grid
cyber security
information sharing
anonymity
Multi-Agent
Power System Laboratory
Opis:
Artykuł opisuje wybrane zagadnienia związane z cyberbezpieczeństwem w sektorze elektroenergetyki. Jednym z elementów zapewniania bezpieczeństwa sieci elektroenergetycznej jest efektywna wymiana informacji o incydentach bezpieczeństwa. W jej ramach wszystkie zaangażowane podmioty systemu elektroenergetycznego, tj.: elektrownie, operatorzy systemów przesyłowych, operatorzy systemów dystrybucyjnych, dostawcy rozwiązań bezpieczeństwa, organizacje standaryzujące, a także centra badawcze i środowiska akademickie, powinni móc dzielić się między sobą informacjami dotyczącymi incydentów bezpieczeństwa w systemie elektroenergetycznym. W referacie opisano ideę zastosowania do tego celu systemów wieloagentowych. Ponieważ sytuacja formalno-prawna podmiotów związanych z systemem elektroenergetycznym jest bardzo złożona, prowadzenie prac badawczo-rozwojowych w zakresie cyberbezpieczeństwa są znacznie ograniczone, a niekiedy niemożliwe. W referacie przedstawiono możliwości badawcze jakie w tym zakresie oferuje laboratorium LINTE^2.
The article describes selected issues related to cybersecurity in the electric power sector. One of the aspects of providing power grid security is the effective exchange of information on security incidents. Under the framework, all the actors of the power system, ie .: power plants, transmission system operators, distribution system operators, suppliers of security solutions, standardization organizations, as well as research centers and academia, should be able to share information with each other on security incidents in the power system. The paper describes the idea of using multi-agent systems for this purpose. As the formal and legal circumstances of power system entities are very complex, possibilities of conducting research and development in the field of cybersecurity are significantly reduced, and sometimes impossible. The paper presents the research capabilities in this area, offered by the Laboratory LINTE^2.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 50; 43-48
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe wyzwania związane z zapewnieniem bezpieczeństwa cybernetycznego przez operatorów usług kluczowych
New challenges related to ensuring cybersecurity by key services operators
Autorzy:
Bryczek, C.
Powiązania:
https://bibliotekanauki.pl/articles/305197.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo cybernetyczne
zagrożenia cybernetyczne
operator usługi kluczowej
Dyrektywa NIS 2016/1148/U
ustawa o krajowym systemie cyberbezpieczeństwa
cybersecurity
cyber threats
operator of key services (critical infrastructure operator)
NIS Directive 2016/1148/U
the national cyber security regulation
Opis:
Rozwój nowych technologii i standardów komunikacyjnych powoduje ograniczenie kosztów eksploatacji, uproszczenie infrastruktury komunikacyjnej, zwiększenie niezawodności i interoperacyjności pomiędzy urządzeniami różnych producentów. Z drugiej strony zwiększyła się możliwość pojawienia się zagrożenia w postaci różnego rodzaju incydentów bezpieczeństwa, mających niekorzystny wpływ na infrastrukturę i urządzenia zainstalowane na stacjach energetycznych, zakładach przemysłowych, kopalniach, elektrowniach, a także na bezpieczeństwo i życie ludzi. W niniejszym artykule przedstawiono zagrożenia i skutki, jakie mogą wystąpić w wyniku incydentów cybernetycznych, regulacje prawne, które wymuszają na operatorach usług kluczowych implementowanie rozwiązań zwiększających bezpieczeństwo cybernetyczne, oraz rozwiązania, które w znaczącym stopniu zwiększają odporność infrastruktury krytycznej na ataki cybernetyczne i pomagają zminimalizować ryzyko popełnienia błędu przez personel odpowiedzialny za obsługę urządzeń.
The development of new technologies and communication standards results in reduction of operating costs, simplification of communication infrastructure, increase of reliability and interoperability between devices from different manufacturers, however, on the other hand, it increase the possibility of new threats occurrence, in the form of various types of security incidents, adversely affecting the infrastructure and devices installed on electrical substations, industrial plants, mines, power plants, as well as people’s safety and life. This article presents threats and effects that may occur as a result of cyber incidents, regulations that force key services operators to implement solutions to enhance cybersecurity and solutions that significantly increase the resilience of critical infrastructure to cyber-attacks and help to minimize the risk of mistakes made by operators.
Źródło:
Napędy i Sterowanie; 2018, 20, 9; 94-99
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies