Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866     DOI: 10.18276/epu.2018.131/1-07
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 131 (1) 2018
Problematyka zagrożeń dla systemów informatycznych polskiej infrastruktury krytycznej

Rok wydania:2018
Liczba stron:10 (69-78)
Klasyfikacja JEL: H54 H56
Słowa kluczowe: infrastruktura krytyczna zagrożenia informatyczne bezpieczeństwo państwa
Autorzy: Jacek Buko
Uniwersytet Szczeciński Wydział Zarządzania i Ekonomiki Usług

Abstrakt

Infrastrukturę krytyczną stanowią systemy, urządzenia, obiekty i usługi, kluczowe dla bezpieczeń-stwa państwa i jego obywateli. Powszechne zastosowanie technologii informatycznych czyni pań-stwo sprawniejszym, a gospodarkę bardziej wydajną. Powstała w ten sposób powiązana informa-tycznie infrastruktura jest jednak w większym stopniu podatna na różnorodne zagrożenia. Celem rozważań podjętych w niniejszym artykule jest analiza zagrożeń dla informatycznych systemów infrastruktury krytycznej oraz próba scharakteryzowania i oceny systemowych działań podejmowa-nych w Polsce, w celu przeciwdziałania tego typu zagrożeniom.
Pobierz plik

Plik artykułu

Bibliografia

1.Blackout po ataku na Ukrainę, ochrona infrastruktury i wsparcie państwa. Jak zabezpieczyć sieci energetyczne przed cyberatakiem? (2016). Pobrano z: www.energetyka24.com (29.11.2016).
2.Budziewicz-Guźlecka, A. (2010). Istota wykluczenia społecznego w społeczeństwie informacyj-nym. Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Informatyka Ekono-miczna, 17 (118), 241–249.
3.Budziewicz-Guźlecka, A. (2015). Uwarunkowania polityki gospodarczej. W; J. Buko (red.), Polity-ka gospodarcza. Wybrane zagadnienia (s. 77–108). Szczecin: Wydawnictwo Naukowe Uniwersytetu Szczecińskiego.
4.Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście. (2018). 5. edycja Badania Stanu Bezpieczeństwa Informacji, PWC. Pobrano z: www.pwc.pl (30.01.2018).
5.Czaplewski, M. (2017). Wzmacnianie zaufania użytkowników e-commerce jako czynnik rozwoju tej formy handlu. W: K. Flaga-Gieruszyńska, J. Gołaczyński, D. Szostek (red.), E-obywatel. E-sprawiedliwość (s. 419–433). Warszawa: C.H. Beck.
6.Drab-Kurowska, A. (2013). Polityka konkurencji na rynku e-commerce. Ekonomiczne Problemy Usług, 104 (t. 1), 501–511.
7.Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów infor-matycznych na terytorium Unii.
8.Eastwood J.P. i in. (2017). The Economic Impact of Space Weather: Where Do We Stand? Risk Analysis, 37 (2), 206–218.
9.Europol: 4 tys. cyberataków dziennie, narażona infrastruktura krytyczna (2017). Pobrano z: cy-berdefence24.pl (14.11.2017).
10.Extreme space weather: impacts on engineered systems and infrastructure (2013). Pobrano z: www.raeng.org.uk (10.01.2018).
11.Informacja o wynikach kontroli. Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej(2015). Pobrano z: www.nik.gov.pl (30.06.2015).
12.Instytut Kościuszki: W 2018 roku wzrośnie liczba cyberataków na infrastrukturę krytyczną (2018). Pobrano z: biznesalert.pl (3.01.2018).
13.konradswirski.blog.tt.com.pl (14.07.2014).
14.KPMG.pl (2018). Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym. Raport KPMG (29.01.2018).
15.Leśnikowski, W. (2011). Cyberataki na infrastrukturę krytyczną jako tanie i skuteczne środki do paraliżowania rozwiniętych państw. Bydgoszcz: Centrum Doktryn i Szkolenia Sił Zbroj-nych.
16.Milewski, J. (2016). Identyfikacja infrastruktury krytycznej i jej zagrożeń, Zeszyty Naukowe AON. Akademia Sztuki Wojennej, 4 (105).
17.Ministerstwo cyfryzacji nie ma środków na strategię cyberbezpieczeństwa? (2017). Pobrano z: cyberdefence24.pl (30.09.2017).
18.Narodowy Program Ochrony Infrastruktury Krytycznej – tekst jednolity (2015). Pobrano z: rcb.gov.pl (28.06.2016).
19.Polskie firmy narażone na cyberataki (2017). Pobrano z: www.pulshr.pl (23.03.2017).
20.Przestępstwa przeciwko mieniu (278–295) (2018). Pobrano z: statystyka.policja.pl. (10.01.1018).
21.Strategia cyberbezpieczeństwa przyjęta przez rząd (2017). Pobrano z: www.gov.pl (20.11.2017).
22.Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym. Dz.U. 2007 nr 89, poz. 590.
23.Ustawa z dnia 29 października 2010 roku o zmianie ustawy o zarządzaniu kryzysowym. Dz.U. 2010, nr 240, poz. 1600.
24.W Polsce powstaje specsłużba do odpierania cyberataków. Ma liczyć tysiąc osób i kosztować dwa miliardy złotych (2018). Pobrano z: innowacje.newseria.pl (19.01.2018).
25.www.egospodarka.pl (07.07.2017).
26.Zuber, M. (2014). Infrastruktura krytyczna państwa jako obszaru potencjalnego oddziaływania terrorystycznego. Rocznik Bezpieczeństwa Międzynarodowego, 2.