Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 2(1) | 79-94

Article title

Identyfikacja zagrożeń wynikających z użytkowania systemów informatycznych

Authors

Content

Title variants

EN
Threats resulting from the use of IT systems

Languages of publication

Abstracts

EN
Correct classification of threats to which IT systems used in enterprises are exposed may ensure the appropriate selection of methods of their protection. The creation of a homogeneous and consistent classification can lead to the comparability of the described threats between various IT systems used in enterprises. The uniform distribution of the sources of threats should also make it easier to take over security solutions from other IT systems. The aim of the article is to propose a classification of the sources of threats to information systems and to investigate whether Polish enterprises identify threats to these systems. The study is a pilot study. The research method adopted in the study is a review of literature, scientific research and an analysis of the management board reports of the surveyed 18 companies from the transport and logistics, energy and telecommunications sectors from the WIG index for 2019-2020. Based on the considerations, it should be stated that the presented classification allows to identify threats to information systems and may help in their protection. The analysis carried out in the article has shown that companies from the transport and logistics, energy and telecommunications sectors do not disclose little information about threats to IT systems occurring in their operations and related to them - ways of securing them. Companies from the energy sector reveal much more information, and companies from the telecommunications sector show the most.
PL
Prawidłowe sklasyfikowanie zagrożeń, na które są narażone systemy informatyczne użytkowane w przedsiębiorstwach, może zapewnić odpowiedni dobór sposobów ich zabezpieczenia. Stworzenie jednorodnej i spójnej klasyfikacji może pozwolić na porównanie opisanych zagrożeń między różnymi systemami informatycznymi użytkowanymi w przedsiębiorstwach. Celem artykułu jest propozycja klasyfikacji źródeł zagrożeń systemów informatycznych oraz zbadanie, czy polskie przedsiębiorstwa identyfikują zagrożenia tych systemów. Badanie ma charakter pilotażu. Metodą badawczą przyjętą w opracowaniu jest przegląd literatury, badań naukowych oraz analiza sprawozdań zarządu badanych 18 spółek z sektora transportu i logistyki, energetycznego oraz telekomunikacyjnego z indeksu WIG za lata 2019-2020. Na podstawie przeprowadzonych rozważań stwierdzono, iż zaprezentowana klasyfikacja pozwala zidentyfikować zagrożenia systemów informatycznych oraz może pomóc w ich zabezpieczeniu. Przeprowadzona w artykule analiza dowiodła, że spółki z sektora transportu i logistyki, energetycznego i telekomunikacyjnego ujawniają niewiele informacji o występujących w ich działalności zagrożeniach systemów informatycznych, a co z tym związane - sposobach ich zabezpieczenia. Spółki z sektora energetycznego ujawniają znacznie więcej informacji, a spółki z sektora telekomunikacyjnego wykazują najwięcej.

Year

Volume

Pages

79-94

Physical description

Dates

published
2022

Contributors

author
  • Uniwersytet Ekonomiczny w Katowicach

References

  • Bompard, E., Huang, T., Wu, Y., & Cremenescu, M. (2013). Classification and trend analysis of threats origins to the security of power systems. International Journal of Electrical Power and Energy Systems, 50, 50-64.
  • GPW. (2021). Pobrano z: https://www.gpw.pl/spolki (dostęp: 10.07.2021).
  • Jouinia, M., Ben Arfa Rabaia, L., & Ben Aissab, A. (2014). Classification of security threats in information systems. Procedia Computer Science, 32, 489-496.
  • Kozioł, M. (2009). Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, 770, 5-21.
  • Król-Stępień, M. (2013). System informatyczny rachunkowości jako narzędzie wspomagające zarządzanie jednostką gospodarczą - wymogi ustawowe a ich praktyczne stosowanie. Zeszyty Naukowe Uniwersytetu Szczecińskiego nr 757 Finanse, Rynki Finansowe, Ubezpieczenia, 58, 75-81.
  • Kunz, B., & Tymińska, A. (2014). System informatyczny rachunkowości i jego rola w świetle Ustawy o rachunkowości. Nauki o Finansach, 3(20), 44-58.
  • Madej, J. (2010). Klasyfikacja zagrożeń bezpieczeństwa systemu informatycznego. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, 814, 77-86.
  • Madej, J., & Szymczyk-Madej, K. (2009). Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie, 770, 109-122.
  • Madej, J., & Szymczyk-Madej, K. (2000). Bezpieczeństwo informatycznych systemów rachunkowości. Zeszyty Naukowe Akademii Ekonomicznej w Krakowie, 553, 161-177.
  • Optimakers. (2021). Pobrano z: https://optimes.syneo.pl/blog/co-to-jest-system-erp/ (dostęp: 29.04.2021).
  • Peszka, D. (2021). Jak wygląda atak hakerski na stronę www? Pobrano z: https:// smartbees.pl/blog/jak-wyglada-atak-hakerski-na-strone-www (dostęp: 30.04.2021).
  • Schneider, K. (2012). Zagrożenia w systemie informatycznym rachunkowości. Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 87 Gospodarka elektroniczna: wyzwania rozwojowe. T. 1, 740-748.
  • Siemieniuk, Ł., Gardocki, A., & Siemieniuk, N. (2018). Wybrane aspekty bezpieczeństwa systemów informatycznych w finansach i rachunkowości. Przedsiębiorstwo & Finanse, 4, 69-78.
  • Szczepankiewicz, E. I. (2017). Zagrożenia dla zasobów informatycznych rachunkowości w dobie transformacji Information Technology w jednostkach sektora finansów publicznych. Studia i Prace Kolegium Zarządzania i Finansów, 157, 9-30.
  • Szpyra, R., & Otwinowski W. (2010). Współczesne formy prowadzenia ataków informatycznych. Przegląd Naukowo-Metodyczny. Edukacja dla Bezpieczeństwa, 3, 77-90.
  • Ustawa z dnia 29 września 1994 r. o rachunkowości. Dz.U. z 2021 r. poz. 217. z późn. zm.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
2154980

YADDA identifier

bwmeta1.element.ojs-doi-10_22367_arbe_2022_02_05
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.