Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2024 | LVI | 3 | 111-124

Article title

Analiza zagrożeń polskiej infrastruktury cybernetycznej w latach 2010–2024. Część I: Lata 2010–2016

Authors

Content

Title variants

EN
Analysis of threats to Polish cyber infrastructure in 2010–2024: part I (2010–2016)

Languages of publication

Abstracts

EN
Threats resulting from constant variability in the geopolitical, military or social space determine the need to adapt the cyber infrastructure to contemporary realities. Cyber threats have evolved over the years, intensifying and directing their activities at many levels of the state’s functioning. This article describes the escalation of the main threats to cyber infrastructure in Poland over the period from 2010 to 2016, and also analyzes cyber incidents and the level of security of public administration websites. It is worth emphasizing the increasing tendency in the number of official reports and confirmed cybernetic incidents by the CERT.GOV.PL incident response team, as well as cybernetic alarms generated by the early threat warning system on the internet network ARAKIS.GOV. The seriousness of cyber threats is reinforced by the fact that more than half of all cyber threats occurring in the Polish Internet space over the period from 2010 to 2016 were classified as “high threat”, which constituted a fundamental challenge to the functioning of the state.
PL
Zagrożenia wynikające z ciągłej zmienności w przestrzeni geopolitycznej, militarnej czy społecznej warunkują konieczność dostosowywania się infrastruktury cybernetycznej do współczesnych realiów. Zagrożenia cybernetyczne ewoluowały w ostatnich latach, rosła ich intensywność i były ukierunkowane na wiele płaszczyzn funkcjonowania państwa. Artykuł opisuje eskalację zasadniczych zagrożeń infrastruktury cybernetycznej w Polsce na przestrzeni 2010–2016 r., ponadto dokonuje analizy incydentów cybernetycznych oraz poziomu bezpieczeństwa witryn internetowych administracji publicznej. Warta podkreślenia jest tendencja wzrostowa liczby oficjalnych zgłoszeń i incydentów cybernetycznych potwierdzonych przez Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, a także alarmów cybernetycznych wygenerowanych przez system wczesnego ostrzegania o zagrożeniach w sieci internetowej ARAKIS.GOV. Powagę sytuacji wzmacnia fakt, iż ponad połowa wszystkich występujących zagrożeń cybernetycznych w polskiej przestrzeni internetowej w latach 2010–2016 miała status „wysokiego poziomu zagrożenia”, co stanowiło zasadnicze wyzwanie dla funkcjonowania państwa.

Year

Volume

LVI

Issue

3

Pages

111-124

Physical description

Dates

published
2024

Contributors

  • Uniwersytet Andrzeja Frycza Modrzewskiego w Krakowie

References

  • Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych, Dz.U. z 2005 r., nr 212, poz. 1766.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, tekst. jedn.Dz.U. z 2017 r., poz. 2247.
  • Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i Cyfryzacji, Warszawa 2013.
  • Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej, Warszawa 2015.
  • Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, tekst jedn. Dz.U. z 2016 r., poz. 904.
  • Rozporządzenie Prezesa Rady Ministrów z dnia 25 lipca 2016 r. w sprawie zakresu przedsięwzięć wykonywanych w poszczególnych stopniach alarmowych i stopniach alarmowych CRP, tekst.jedn. Dz.U. z 2022 r., poz. 2065.
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, tekst jedn. Dz.U. z 2023 r., poz. 913.
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z dnia 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia (UE) nr 526/2013 (akt o cyberbezpieczeństwie), Dz.U. L 151 z 7.06.2019.
  • Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024, Ministerstwo Cyfryzacji, https://www.gov.pl/web/cyfryzacja/strategia-cyberbezpieczenstwa-rzeczypospolitejpolskiej-na-lata-2019-2024 [dostęp: 16.02.2024].
  • CERT Polska, https://cert.pl [dostęp: 9.02.2024].
  • Chmielewski Z., Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej” 2016, t. 3, nr 2(10), s. 103–128.
  • Cyberbezpieczeństwo, red. C. Banasiński, M. Rojszczak, Wolters Kluwer, Warszawa 2020.
  • Czym jest PHISHING i jak nie dać się nabrać na podejrzane wiadomości e-mail oraz SMS-y?, Portal GOV.pl, https://www.gov.pl/web/baza-wiedzy/czym-jest-phishing-i-jak-nie-dac-sie-nabrac-na-podejrzane-widomosci-e-mail-oraz-sms-y [dostęp: 16.02.2024].
  • Kuc B., Ścibiorek Z., Zarys metodologii nauk o bezpieczeństwie, Wydawnictwo Adam Marszałek, Toruń 2018.
  • Liderman K., Bezpieczeństwo informacyjne. Nowe wyzwania, Wydawnictwo Naukowe PWN, Warszawa 2017.
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 r., Warszawa 2011, https://csirt.gov.pl/download/3/121/Analizaroczna2010.pdf [dostęp: 11.03.2024].
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 r., Warszawa 2012, https://csirt.gov.pl/download/3/137/Raportroczny2011.pdf [dostęp: 11.03.2024].
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 r., Warszawa 2013, https://csirt.gov.pl/download/3/158/RaportostaniebezpieczenstwacyberprzestrzeniRPw2012roku.pdf [dostęp: 11.03.2024].
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 r., Warszawa 2014, https://csirt.gov.pl/download/3/165/RaportostaniebezpieczenstwacyberprzestrzeniRPw2013roku.pdf [dostęp: 11.03.2024].
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014, Warszawa 2015, https://csirt.gov.pl/download/3/172/RaportostaniebezpieczenstwacyberprzestrzeniRPw2014roku.pdf [dostęp:11.03.2024].
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 r., Warszawa 2016, https://csirt.gov.pl/download/3/183/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2015roku.pdf [dostęp: 11.03.2024].
  • Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2016 r., Warszawa 2017, https://www.csirt.gov.pl/download/3/185/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2016roku.pdf [dostęp: 11.03.2024].
  • Stallings W., Brown L., Bezpieczeństwo systemów informatycznych. Zasady i praktyka, t. 1–2, tłum. Z. Płoski, R. Meryk, Helion, Gliwice 2019.
  • Tanner N.H., Blue Team i cyberbezpieczeństwo, tłum. A. Łapuć, Helion, Warszawa 2021.
  • Ustawa o krajowym systemie cyberbezpieczeństwa. Komentarz, Wolters Kluwer, red. G. Szpor, A. Gryszczyńska, K. Czaplicki, Warszawa 2019.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
59316132

YADDA identifier

bwmeta1.element.ojs-doi-10_48269_2451-0718-btip-2024-3-008
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.