blog.jpg

Metoda wyznaczania optymalnego rozwiązania środków ochrony

Wskazanie określonego systemu do grupy elementów infrastruktury krytycznej wymaga wdrożenia środków ochrony na podstawie przeprowadzonej analizy ryzyka i sformułowanych wymagań bezpieczeństwa [1], w celu zminimalizowania wystąpienia zdarzeń skutkujących zniszczeniem, uszkodzeniem bądź zakłóceniem jego działania. Biorąc pod uwagę wysokie koszty wdrażania i utrzymywania zabezpieczeń dla takiego systemu niezwykle ważne jest  wyznaczanie najlepszego, optymalnego rozwiązania w zakresie środków jego ochrony z punktu widzenia kryterium kosztów [2],[3].

Cyberterroryzm w obliczu przestępczości komputerowej i zorganizowanej

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leży w gestii państwa. Patrząc jednak na życie okazuje się, że szantaż, ściąganie haraczu i przymusowa opieka przedsiębiorców i nawet osób fizycznych, szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw, w naturalny sposób stworzyło wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru przy pomocy zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Cloud computing w dojrzałej administracji

Mamy już ponad pół miliona urzędników w Polsce, którzy do swojej codziennej pracy wykorzystują systemy teleinformatyczne (TI), w tym różnego rodzaju aplikacje usprawniające wykonywanie ich zadań publicznych. Do grupy najczęściej stosowanych rozwiązań TI można zaliczyć: pakiety biurowe z edytorem tekstu i arkuszem kalkulacyjnym na czele, pocztę elektroniczną, systemy finansowo-księgowe i kadrowo-płacowe, systemy gospodarki magazynowej i transportowej itd. [1]. Nie można również zapomnieć o dostępie do Internetu, który niekoniecznie w większości przypadków służy urzędnikom do realizacji zadań publicznych.

Terroryzm jako zagrożenie dla infrastruktury krytycznej

Rola zasobów mających fundamentalne znaczenie dla funkcjonowania społeczeństwa i gospodarki zwanych infrastrukturą krytyczną jest w stanie umożliwiającym zapoczątkowanie reakcji łańcuchowej. Czyż nie jest tak, że ostatnio dyskutuje się wiele nt. infrastruktury krytycznej w poszczególnych organach administracji publicznej? Zatem, czy na pewno ciągłe i otwarte rozmowy o podziale kompetencji, o prawidłowej definicji infrastruktury krytycznej, o powołanych zespołach i komórkach organizacyjnych przybliżają nas do momentu, w którym odważymy się powiedzieć o właściwej ochronie zasobów istotnych z punktu widzenia życia obywatela i funkcjonowania organów państwa?

Efektywny system cyfrowej łączności radiowej dla sytuacji kryzysowej

Sprawne udzielanie pomocy przez służby ratownictwa i inne instytucje odpowiedzialne za bezpieczeństwo w sytuacjach zagrożenia dla zdrowia, życia lub mienia jest zależne od wielu czynników, w tym właściwego wyposażenia, przeszkolenia i umiejętności współdziałania tych służb. Wzmacnianie całego systemu bezpieczeństwa może odbywać się poprzez integrację środowisk ratowniczych oraz innych służb odpowiedzialnych za bezpieczeństwo, a także doskonalenie umiejętności ratowniczych z zakresu ratownictwa medycznego, chemicznego, biologicznego, wodnego oraz technicznego.

Zasady odpowiedzialności Użytkownika w zakresie korzystania z Systemu Informatycznego

Użytkownicy mają świadomość swej odpowiedzialności za wdrożenie efektywnej kontroli dostępu do systemu informatycznego, szczególnie w zakresie korzystania z haseł oraz innych mechanizmów uwierzytelania i autoryzacji oraz zapewnienia bezpieczeństwa wykorzystywanego sprzętu i oprogramowania.

Użytkownicy systemu informatycznego stosują następujące zasady:

  • Kończą aktywną sesję na koniec pracy, w tym wyłączają komputer.
  • Nie używają żadnego sprzętu komputerowego bez pozwolenia.
  • Nie próbują sięgać do informacji, do której nie są uprawnieni. W razie wątpliwości - pytają.
  • Nie zmieniają żadnych informacji w systemie, chyba, że wiedzą, że są uprawnieni.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem