Zagrożenia cybernetyczne w funkcjonowaniu administracji publicznej powiatu jarosławskiego
DOI:
https://doi.org/10.52934/wpz.173Słowa kluczowe:
bezpieczeństwo systemów, cyfryzacja, użytkownik sieci, cyberbezpieczeństwo, administracja publiczna, powiat jarosławskiAbstrakt
W czasach coraz powszechnej i ogólnodostępnej cyfryzacji i jednocześnie porozumiewania się za pośrednictwem sieci teleinformatycznych sprawa bezpieczeństwa systemów IT przestaje być tylko przedmiotem zainteresowania małej grupy ekspertów i specjalistów w tej dziedzinie. Bezpieczeństwo cybernetyczne ma szczególne znaczenie w prawidłowym funkcjonowaniu administracji publicznej na poziomie gminnym i powiatowym, gdzie istnieje potrzeba nieustannego podnoszenia kompetencji przez pracowników tych instytucji, co potwierdziły przeprowadzone badania w powiecie jarosławskim.
Bibliografia
Albrycht, I., Autolitano, S., Gęborys, P., Krawczyk, M., Marczuk, P., Mednis, A., Siudak, R., Świątkowska, J. (2019). Wyzwania w cyberprzestrzeni. Przykłady rozwiązań, zagrożenia, regulacje. Instytut Kościuszki. https://ik.org.pl/wpcontent/uploads/wyzwania-w-cyberprzestrzeni.-przyklady-rozwiazan-zagrozenia-regulacje.pdf (dostęp: 29.01.2022).
Banasiński, C. (2018). Cyberbezpieczeństwo. Zarys wykładu. Wydawnictwo Wolters Kluwer.
Banasiński, C., Rojszczak, M., (2020). Cyberbezpieczeństwo. Wydawnictwo Wolters Kluwer.
Bartkiewicz, W., Czerwonka, P., Pamuła, A. (2020). Współczesne narzędzia cyfryzacji organizacji. Wydawnictwo Uniwersytetu Łódzkiego.
Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne. Wydawnictwo Zakamycze.
Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. Bezpieczeństwo Narodowe, 22(2), 124. https://experience.dropbox.com/pl/resources/what-is-encryption (dostęp: 29.01.2022).
https://mfiles.pl/pl/index.php/Starostwo_powiatowe (dostęp: 29.01.2022).
https://podlaska.policja.gov.pl/pod/dzialania/przestepczosc-gospodar/struktura-wydzialu/zespol-iii/rodzaje-i-kwalifikacja/28410,Rodzaje-i-kwalifikacja-przestepstw-komputerowych.html (dostęp: 28.02.2022).
https://www.mszana.finn.pl/bipkod/002/003 (dostęp: 10.02.2022).
https://www.politechnet.pl/akademia-sieci-cisco/ccna/ (dostęp: 16.05.2022).
Izdebski, H. (2005). Badania nad administracją publiczną. W: J. Hausner (red.), Administracja publiczna (s. 13). Wydawnictwo Naukowe PWN.
Kowalczyk, P. (2016). Przestępstwa komputerowe – cechy charakterystyczne. Mindly. pl. https://mindly.pl/kryminalistyka,ac232/przestepstwa-komputerowe-cechy-charakterystyczne,3709 (dostęp: 01.02.2022).
Krawiec, J. (2019). Cyberbezpieczeństwo. Podejście systemowe. Oficyna Wydawnicza Politechniki Warszawskiej.
Ministerstwo Cyfryzacji. (2019). Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.gov.pl/web/cyfryzacja strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).
Ministerstwo Cyfryzacji. (2020). Narodowe Standardy Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO). https://chmura.gov.pl/zuch/static/media/SCCO_v_1.00.pdf (dostęp: 29.01.2022).
Polska Izba Informatyki i Telekomunikacji. (2019). MC- projekt uchwały Rady Ministrów w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.piit.org.pl/o-nas/komitety/komitet-grot2/dokumenty-grot/mc-projekt-uchwaly-rady-ministrow-w-sprawie-strategiicyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).
Rabka, M. (2021). Zwalczanie przestępczości i wymiar sprawiedliwości w powiecie jarosławskim. W: B. Szczypta‐Kłak, K. Pobuta, K. Rejman (red.), Wybrane wymiary bezpieczeństwa społecznego w powiecie jarosławskim w latach 2018‒2020 (ss. 231–232). Wydawnictwo Państwowej Wyższej Szkoły Techniczno-Ekonomicznej w Jarosławiu.
Skorka, J., Skorka, K., Kaim, K. (2020). Bezpieczeństwo w sieci. Jak skutecznie chronić się przed atakami. Wydawnictwo ITSt@rt.
Statut Powiatu Jarosławskiego z dnia 18 marca 2019 r. (Załącznik do obwieszczenie nr 1/2019 poz. 1816).
Sykom Sp. z o.o. (2022). Zabezpieczenie sieci – UTM. https://sykom.pl/sprzet-uslugi-it/bezpieczenstwo/rozwiazania-utm-unified-threat-management/ (dostęp: 29.01.2022).
Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.
Ustawa z 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2021 r. poz. 1372, 1834).
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z 2018 r. poz. 1000, 1544, 1669, z 2019 r. poz. 60, 534).
Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym (Dz. U. z 2020 r. poz. 920, z 2021 r. poz. 1038, 1834).
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2020. 1369). 2013, 5(9): 225–234.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 2021 r. poz. 2345, 2447).
Wachowska, A., Elmerych, A. (2021). Dyrektywa NIS 2: jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE? Biuletyn Euro Info, 4(207), 13–17.
Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, 5(9), 227, 230–232.
Worona, J. (2017). Cyberprzestrzeń a prawo międzynarodowe. Uniwersytet w Białymstoku.
Wyrębek, H. (2021). Cyberprzestrzeń. Zagrożenia. Strategie cyberbezpieczeństwa. Wydawnictwo Naukowe Uniwersytetu Przyrodniczo‐Humanistycznego w Siedlcach.
Zimmermann, J. (2020). Prawo administracyjne. Wydawnictwo Wolters Kluwer Polska.
Pobrania
Opublikowane
Jak cytować
Numer
Dział
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne – Bez utworów zależnych 4.0 Międzynarodowe.
Autorzy publikujący w czasopiśmie udzielają jego wydawcy zgody o następującej treści:
- Autor zachowuje autorskie prawa majątkowe do utworu, a jednocześnie udziela wydawcy czasopisma zgody na jego pierwszą publikację w wersji drukowanej i wersji online na licencji Creative Commons Uznanie autorstwa - Użycie niekomercyjne - Bez utworów zależnych 4.0 Międzynarodowe oraz zgody na wykonywanie opracowań, w tym przekładów.
- Autor ma możliwość udzielania zgody niewyłącznej na opublikowanie utworu w wersji, która ukazała się w czasopiśmie (np. zamieszczenia go w repozytorium instytucjonalnym lub opublikowania w książce), wraz z informacją o jego pierwszej publikacji w czasopiśmie.
- Autor może umieścić swój utwór online (np. w repozytorium instytucjonalnym lub na swojej stronie internetowej) jeszcze przed zgłoszeniem utworu do czasopisma.