Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 1

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
We współczesnym świecie dane w postaci elektronicznej stanowią coraz większą wartość dla instytucji publicznych. Ze względu na połączenie systemów teleinformatycznych tych instytucji z globalną siecią Internet dane te są narażone na zagrożenia, które związane są z tym medium. Dla instytucji publicznych największym zagrożeniem w 2014 roku mogą być zagrożenia związane ze szkodliwym oprogramowaniem, phishingiem, z atakami typu drive-by-download, wykorzystaniem podatności systemów i oprogramowania użytkowego, atakami typu APT, złośliwym oprogramowaniem na smartfony i tablety, atakami DDoS, atakami na publiczne dostępne serwisy webowe (związane z manipulacją danymi lub zniszczeniem danych), kradzieżą danych i inżynierią społeczną. Instytucje publiczne, aby poradzić sobie z tymi zagrożeniami powinny rozważyć wdrożenie dedykowanych zabezpieczeń technicznych, jak i wdrożenie zabezpieczeń organizacyjnych oraz wykorzystanie wsparcia w postaci audytów wewnętrznych i zewnętrznych dotyczących zachowania poufności, integralności i dostępności danych w postaci elektronicznej oraz zachowania bezpieczeństwa technologii informacyjno konfiguracyjnej. Ze względu na charakter aktualnych zagrożeń dla danych w postaci elektronicznej i dla technologii informacyjno konfiguracyjnej instytucje publiczne oprócz dedykowanych zabezpieczeń i ochrony powinny mieć opracowane procedury i przygotowane działania, które należy podjąć w przypadku przełamani istniejących zabezpieczeń.
EN
Electronic data are becoming more and more valuable for public institutions in the modern world. Due to these institutions’ ITC systems’ con-nections with the Internet global network, their data are exposed to threats connected with this medium. The greatest threats for public institutions in 2014 include malware, phishing, drive-by-download attacks, taking ad-vantage of users’ systems and programs sensitivity, APT attacks, smart phones and tablets malicious software, DDoS attacks, attacks on public web services (connected with data destruction or manipulation), data theft or social engineering. In order to tackle these threats, public institutions should consider the implementation of dedicated technical and organiza-tional solutions and use support of internal and external audits concerning sensitivity policy, integrity and accessibility of electronic data and maintain-ing information and configuration security. Due to the character of current threats to electronic data and information and configuration technology, public institutions should develop procedures and prepare activities in case of breaching existing protection, apart from dedicated protection programs.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.