Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 1

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
EN
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.