Zagrożenia cybernetyczne w funkcjonowaniu administracji publicznej powiatu jarosławskiego

Autor

DOI:

https://doi.org/10.52934/wpz.173

Słowa kluczowe:

bezpieczeństwo systemów, cyfryzacja, użytkownik sieci, cyberbezpieczeństwo, administracja publiczna, powiat jarosławski

Abstrakt

W czasach coraz powszechnej i ogólnodostępnej cyfryzacji i jednocześnie porozumiewania się za pośrednictwem sieci teleinformatycznych sprawa bezpieczeństwa systemów IT przestaje być tylko przedmiotem zainteresowania małej grupy ekspertów i specjalistów w tej dziedzinie. Bezpieczeństwo cybernetyczne ma szczególne znaczenie w prawidłowym funkcjonowaniu administracji publicznej na poziomie gminnym i powiatowym, gdzie istnieje potrzeba nieustannego podnoszenia kompetencji przez pracowników tych instytucji, co potwierdziły przeprowadzone badania w powiecie jarosławskim.

Bibliografia

Albrycht, I., Autolitano, S., Gęborys, P., Krawczyk, M., Marczuk, P., Mednis, A., Siudak, R., Świątkowska, J. (2019). Wyzwania w cyberprzestrzeni. Przykłady rozwiązań, zagrożenia, regulacje. Instytut Kościuszki. https://ik.org.pl/wpcontent/uploads/wyzwania-w-cyberprzestrzeni.-przyklady-rozwiazan-zagrozenia-regulacje.pdf (dostęp: 29.01.2022).

Banasiński, C. (2018). Cyberbezpieczeństwo. Zarys wykładu. Wydawnictwo Wolters Kluwer.

Banasiński, C., Rojszczak, M., (2020). Cyberbezpieczeństwo. Wydawnictwo Wolters Kluwer.

Bartkiewicz, W., Czerwonka, P., Pamuła, A. (2020). Współczesne narzędzia cyfryzacji organizacji. Wydawnictwo Uniwersytetu Łódzkiego.

Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne. Wydawnictwo Zakamycze.

Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. Bezpieczeństwo Narodowe, 22(2), 124. https://experience.dropbox.com/pl/resources/what-is-encryption (dostęp: 29.01.2022).

https://mfiles.pl/pl/index.php/Starostwo_powiatowe (dostęp: 29.01.2022).

https://podlaska.policja.gov.pl/pod/dzialania/przestepczosc-gospodar/struktura-wydzialu/zespol-iii/rodzaje-i-kwalifikacja/28410,Rodzaje-i-kwalifikacja-przestepstw-komputerowych.html (dostęp: 28.02.2022).

https://www.mszana.finn.pl/bipkod/002/003 (dostęp: 10.02.2022).

https://www.politechnet.pl/akademia-sieci-cisco/ccna/ (dostęp: 16.05.2022).

Izdebski, H. (2005). Badania nad administracją publiczną. W: J. Hausner (red.), Administracja publiczna (s. 13). Wydawnictwo Naukowe PWN.

Kowalczyk, P. (2016). Przestępstwa komputerowe – cechy charakterystyczne. Mindly. pl. https://mindly.pl/kryminalistyka,ac232/przestepstwa-komputerowe-cechy-charakterystyczne,3709 (dostęp: 01.02.2022).

Krawiec, J. (2019). Cyberbezpieczeństwo. Podejście systemowe. Oficyna Wydawnicza Politechniki Warszawskiej.

Ministerstwo Cyfryzacji. (2019). Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.gov.pl/web/cyfryzacja strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).

Ministerstwo Cyfryzacji. (2020). Narodowe Standardy Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO). https://chmura.gov.pl/zuch/static/media/SCCO_v_1.00.pdf (dostęp: 29.01.2022).

Polska Izba Informatyki i Telekomunikacji. (2019). MC- projekt uchwały Rady Ministrów w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.piit.org.pl/o-nas/komitety/komitet-grot2/dokumenty-grot/mc-projekt-uchwaly-rady-ministrow-w-sprawie-strategiicyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).

Rabka, M. (2021). Zwalczanie przestępczości i wymiar sprawiedliwości w powiecie jarosławskim. W: B. Szczypta‐Kłak, K. Pobuta, K. Rejman (red.), Wybrane wymiary bezpieczeństwa społecznego w powiecie jarosławskim w latach 2018‒2020 (ss. 231–232). Wydawnictwo Państwowej Wyższej Szkoły Techniczno-Ekonomicznej w Jarosławiu.

Skorka, J., Skorka, K., Kaim, K. (2020). Bezpieczeństwo w sieci. Jak skutecznie chronić się przed atakami. Wydawnictwo ITSt@rt.

Statut Powiatu Jarosławskiego z dnia 18 marca 2019 r. (Załącznik do obwieszczenie nr 1/2019 poz. 1816).

Sykom Sp. z o.o. (2022). Zabezpieczenie sieci – UTM. https://sykom.pl/sprzet-uslugi-it/bezpieczenstwo/rozwiazania-utm-unified-threat-management/ (dostęp: 29.01.2022).

Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.

Ustawa z 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2021 r. poz. 1372, 1834).

Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z 2018 r. poz. 1000, 1544, 1669, z 2019 r. poz. 60, 534).

Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym (Dz. U. z 2020 r. poz. 920, z 2021 r. poz. 1038, 1834).

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2020. 1369). 2013, 5(9): 225–234.

Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 2021 r. poz. 2345, 2447).

Wachowska, A., Elmerych, A. (2021). Dyrektywa NIS 2: jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE? Biuletyn Euro Info, 4(207), 13–17.

Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, 5(9), 227, 230–232.

Worona, J. (2017). Cyberprzestrzeń a prawo międzynarodowe. Uniwersytet w Białymstoku.

Wyrębek, H. (2021). Cyberprzestrzeń. Zagrożenia. Strategie cyberbezpieczeństwa. Wydawnictwo Naukowe Uniwersytetu Przyrodniczo‐Humanistycznego w Siedlcach.

Zimmermann, J. (2020). Prawo administracyjne. Wydawnictwo Wolters Kluwer Polska.

Pobrania

Opublikowane

30.06.2022

Jak cytować

Kupińska, K. (2022). Zagrożenia cybernetyczne w funkcjonowaniu administracji publicznej powiatu jarosławskiego. Współczesne Problemy Zarządzania, 10(1(20), 29–44. https://doi.org/10.52934/wpz.173

Numer

Dział

Artykuły