blog.jpg

Cyberterroryzm w obliczu przestępczości komputerowej i zorganizowanej

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leży w gestii państwa. Patrząc jednak na życie okazuje się, że szantaż, ściąganie haraczu i przymusowa opieka przedsiębiorców i nawet osób fizycznych, szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw, w naturalny sposób stworzyło wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru przy pomocy zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Cloud computing w dojrzałej administracji

Mamy już ponad pół miliona urzędników w Polsce, którzy do swojej codziennej pracy wykorzystują systemy teleinformatyczne (TI), w tym różnego rodzaju aplikacje usprawniające wykonywanie ich zadań publicznych. Do grupy najczęściej stosowanych rozwiązań TI można zaliczyć: pakiety biurowe z edytorem tekstu i arkuszem kalkulacyjnym na czele, pocztę elektroniczną, systemy finansowo-księgowe i kadrowo-płacowe, systemy gospodarki magazynowej i transportowej itd. [1]. Nie można również zapomnieć o dostępie do Internetu, który niekoniecznie w większości przypadków służy urzędnikom do realizacji zadań publicznych.

Terroryzm jako zagrożenie dla infrastruktury krytycznej

Rola zasobów mających fundamentalne znaczenie dla funkcjonowania społeczeństwa i gospodarki zwanych infrastrukturą krytyczną jest w stanie umożliwiającym zapoczątkowanie reakcji łańcuchowej. Czyż nie jest tak, że ostatnio dyskutuje się wiele nt. infrastruktury krytycznej w poszczególnych organach administracji publicznej? Zatem, czy na pewno ciągłe i otwarte rozmowy o podziale kompetencji, o prawidłowej definicji infrastruktury krytycznej, o powołanych zespołach i komórkach organizacyjnych przybliżają nas do momentu, w którym odważymy się powiedzieć o właściwej ochronie zasobów istotnych z punktu widzenia życia obywatela i funkcjonowania organów państwa?

Efektywny system cyfrowej łączności radiowej dla sytuacji kryzysowej

Sprawne udzielanie pomocy przez służby ratownictwa i inne instytucje odpowiedzialne za bezpieczeństwo w sytuacjach zagrożenia dla zdrowia, życia lub mienia jest zależne od wielu czynników, w tym właściwego wyposażenia, przeszkolenia i umiejętności współdziałania tych służb. Wzmacnianie całego systemu bezpieczeństwa może odbywać się poprzez integrację środowisk ratowniczych oraz innych służb odpowiedzialnych za bezpieczeństwo, a także doskonalenie umiejętności ratowniczych z zakresu ratownictwa medycznego, chemicznego, biologicznego, wodnego oraz technicznego.

Zasady odpowiedzialności Użytkownika w zakresie korzystania z Systemu Informatycznego

Użytkownicy mają świadomość swej odpowiedzialności za wdrożenie efektywnej kontroli dostępu do systemu informatycznego, szczególnie w zakresie korzystania z haseł oraz innych mechanizmów uwierzytelania i autoryzacji oraz zapewnienia bezpieczeństwa wykorzystywanego sprzętu i oprogramowania.

Użytkownicy systemu informatycznego stosują następujące zasady:

  • Kończą aktywną sesję na koniec pracy, w tym wyłączają komputer.
  • Nie używają żadnego sprzętu komputerowego bez pozwolenia.
  • Nie próbują sięgać do informacji, do której nie są uprawnieni. W razie wątpliwości - pytają.
  • Nie zmieniają żadnych informacji w systemie, chyba, że wiedzą, że są uprawnieni.

Cyberterroryzm jako element zagrożenia infrastruktury krytycznej

W dobie eksploracji przestrzeni kosmicznej i zaawansowanych technologii wciąż pojawiają się pytania odnośnie uzależnienia społeczeństwa od dóbr informacyjnych, a człowieka od nowoczesnego życia z wykorzystaniem rozmaitych osiągnięć techniki i technologii. Stały się one istotnym elementem egzystencji człowieka zarówno jako odrębnej jednostki, jak i niezbędnym narzędziem wspierającym współczesne rozwiązania w zakresie systemów zaopatrzenia w energię, surowce energetyczne i paliwa, a także systemów łączności i sieci teleinformatycznych. W równym stopniu bez wykorzystania współczesnych technologii trudno byłoby mówić o systemach automatyki przemysłowej, kontroli lotów, aplikacjach bankowych i giełdowych, systemów zaopatrzenia w wodę i żywność, czy też produkcji substancji chemicznych.  Taką właściwością charakteryzują się również systemy zapewniające ciągłość działania administracji publicznej oraz systemy ochrony zdrowia, transportowe i ratownicze, tworzące razem tzw. infrastrukturę krytyczną niezbędną do minimalnego funkcjonowania gospodarki i państwa [1].

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem