Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2014 | 2(10) | 15

Article title

ZAGROŻENIA DLA TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNEJ W INSTYTUCJI PUBLICZNEJ

Content

Title variants

EN
THREATS TO INFORMATION AND COMMUNICATION TECHNOLOGIES IN A PUBLIC INSTITUTION

Languages of publication

PL EN

Abstracts

PL
We współczesnym świecie dane w postaci elektronicznej stanowią coraz większą wartość dla instytucji publicznych. Ze względu na połączenie systemów teleinformatycznych tych instytucji z globalną siecią Internet dane te są narażone na zagrożenia, które związane są z tym medium. Dla instytucji publicznych największym zagrożeniem w 2014 roku mogą być zagrożenia związane ze szkodliwym oprogramowaniem, phishingiem, z atakami typu drive-by-download, wykorzystaniem podatności systemów i oprogramowania użytkowego, atakami typu APT, złośliwym oprogramowaniem na smartfony i tablety, atakami DDoS, atakami na publiczne dostępne serwisy webowe (związane z manipulacją danymi lub zniszczeniem danych), kradzieżą danych i inżynierią społeczną. Instytucje publiczne, aby poradzić sobie z tymi zagrożeniami powinny rozważyć wdrożenie dedykowanych zabezpieczeń technicznych, jak i wdrożenie zabezpieczeń organizacyjnych oraz wykorzystanie wsparcia w postaci audytów wewnętrznych i zewnętrznych dotyczących zachowania poufności, integralności i dostępności danych w postaci elektronicznej oraz zachowania bezpieczeństwa technologii informacyjno konfiguracyjnej. Ze względu na charakter aktualnych zagrożeń dla danych w postaci elektronicznej i dla technologii informacyjno konfiguracyjnej instytucje publiczne oprócz dedykowanych zabezpieczeń i ochrony powinny mieć opracowane procedury i przygotowane działania, które należy podjąć w przypadku przełamani istniejących zabezpieczeń.
EN
Electronic data are becoming more and more valuable for public institutions in the modern world. Due to these institutions’ ITC systems’ con-nections with the Internet global network, their data are exposed to threats connected with this medium. The greatest threats for public institutions in 2014 include malware, phishing, drive-by-download attacks, taking ad-vantage of users’ systems and programs sensitivity, APT attacks, smart phones and tablets malicious software, DDoS attacks, attacks on public web services (connected with data destruction or manipulation), data theft or social engineering. In order to tackle these threats, public institutions should consider the implementation of dedicated technical and organiza-tional solutions and use support of internal and external audits concerning sensitivity policy, integrity and accessibility of electronic data and maintain-ing information and configuration security. Due to the character of current threats to electronic data and information and configuration technology, public institutions should develop procedures and prepare activities in case of breaching existing protection, apart from dedicated protection programs.

Keywords

Contributors

  • Akademia Obrony Narodowej w Warszawie

References

  • FireEye Advanced Threat Report: 2013.
  • Frankowski E., Big Data w teorii i trochę w praktyce, [w:] ITbiznes.pl, czerwiec 2013.
  • Fundacja Bezpieczna Cyberprzestrzeń, Raport: największe zagrożenia dla bezpieczeństwa w Internecie w roku 2014 - głos polskich eksper-tów, 2014.
  • Goncharov M., Russian Underground 101, Trend Micro INC., 2012.
  • Lakomy M., Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, [w:] e-Politikon nr 6/2013.
  • Lewandowski M., Szkodliwe oprogramowanie typu ransomware – zagrożenie dla instytucji publicznych, luty 2013.
  • Madej M., Terlikowski M. (red.), Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw Międzynarodowych, Warszawa 2009.
  • PN-ISO/IEC 27001:2007.
  • Ponemon Institute LLC, 2013 Cost of Cyber Crime Study: United States, październik 2013.
  • Raport McAfee Labs: Przewidywane zagrożenia w roku 2014.
  • Security Threat Report 2014 – Smarter, Shadier, Stealthier Malware.
  • Stawowski M., Konferencja: Kultura bezpieczeństwa informacji, 03.03.2014.

Document Type

Publication order reference

Identifiers

ISSN
2084-7297
ISSN
2299-2316

YADDA identifier

bwmeta1.element.desklight-766b7183-2762-4fa7-8eaf-c17f74a8c5fa
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.