Cyber threats in the functioning of the public administration of the Jarosław County
DOI:
https://doi.org/10.52934/wpz.173Keywords:
systems security, digitization, network user, cybersecurity, public administration, Jarosław CountyAbstract
In times of widespread, commonly available digitization and at the same time, communication via teleinformatic networks, the issue of IT systems security is no longer of interest to only a small group of experts and specialists in this field. Cyber security is also of wider importance in the proper functioning of public administration at the commune and county level. In such an environment, there is a need for continuous improvement of related competences in the employees of related institutions. This fact was confirmed by research carried out in the Jarosław County.
References
Albrycht, I., Autolitano, S., Gęborys, P., Krawczyk, M., Marczuk, P., Mednis, A., Siudak, R., Świątkowska, J. (2019). Wyzwania w cyberprzestrzeni. Przykłady rozwiązań, zagrożenia, regulacje. Instytut Kościuszki. https://ik.org.pl/wpcontent/uploads/wyzwania-w-cyberprzestrzeni.-przyklady-rozwiazan-zagrozenia-regulacje.pdf (dostęp: 29.01.2022).
Banasiński, C. (2018). Cyberbezpieczeństwo. Zarys wykładu. Wydawnictwo Wolters Kluwer.
Banasiński, C., Rojszczak, M., (2020). Cyberbezpieczeństwo. Wydawnictwo Wolters Kluwer.
Bartkiewicz, W., Czerwonka, P., Pamuła, A. (2020). Współczesne narzędzia cyfryzacji organizacji. Wydawnictwo Uniwersytetu Łódzkiego.
Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne. Wydawnictwo Zakamycze.
Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. Bezpieczeństwo Narodowe, 22(2), 124. https://experience.dropbox.com/pl/resources/what-is-encryption (dostęp: 29.01.2022).
https://mfiles.pl/pl/index.php/Starostwo_powiatowe (dostęp: 29.01.2022).
https://podlaska.policja.gov.pl/pod/dzialania/przestepczosc-gospodar/struktura-wydzialu/zespol-iii/rodzaje-i-kwalifikacja/28410,Rodzaje-i-kwalifikacja-przestepstw-komputerowych.html (dostęp: 28.02.2022).
https://www.mszana.finn.pl/bipkod/002/003 (dostęp: 10.02.2022).
https://www.politechnet.pl/akademia-sieci-cisco/ccna/ (dostęp: 16.05.2022).
Izdebski, H. (2005). Badania nad administracją publiczną. W: J. Hausner (red.), Administracja publiczna (s. 13). Wydawnictwo Naukowe PWN.
Kowalczyk, P. (2016). Przestępstwa komputerowe – cechy charakterystyczne. Mindly. pl. https://mindly.pl/kryminalistyka,ac232/przestepstwa-komputerowe-cechy-charakterystyczne,3709 (dostęp: 01.02.2022).
Krawiec, J. (2019). Cyberbezpieczeństwo. Podejście systemowe. Oficyna Wydawnicza Politechniki Warszawskiej.
Ministerstwo Cyfryzacji. (2019). Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.gov.pl/web/cyfryzacja strategia-cyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).
Ministerstwo Cyfryzacji. (2020). Narodowe Standardy Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO). https://chmura.gov.pl/zuch/static/media/SCCO_v_1.00.pdf (dostęp: 29.01.2022).
Polska Izba Informatyki i Telekomunikacji. (2019). MC- projekt uchwały Rady Ministrów w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024. https://www.piit.org.pl/o-nas/komitety/komitet-grot2/dokumenty-grot/mc-projekt-uchwaly-rady-ministrow-w-sprawie-strategiicyberbezpieczenstwa-rzeczypospolitej-polskiej-na-lata-2019-2024 (dostęp: 29.01.2022).
Rabka, M. (2021). Zwalczanie przestępczości i wymiar sprawiedliwości w powiecie jarosławskim. W: B. Szczypta‐Kłak, K. Pobuta, K. Rejman (red.), Wybrane wymiary bezpieczeństwa społecznego w powiecie jarosławskim w latach 2018‒2020 (ss. 231–232). Wydawnictwo Państwowej Wyższej Szkoły Techniczno-Ekonomicznej w Jarosławiu.
Skorka, J., Skorka, K., Kaim, K. (2020). Bezpieczeństwo w sieci. Jak skutecznie chronić się przed atakami. Wydawnictwo ITSt@rt.
Statut Powiatu Jarosławskiego z dnia 18 marca 2019 r. (Załącznik do obwieszczenie nr 1/2019 poz. 1816).
Sykom Sp. z o.o. (2022). Zabezpieczenie sieci – UTM. https://sykom.pl/sprzet-uslugi-it/bezpieczenstwo/rozwiazania-utm-unified-threat-management/ (dostęp: 29.01.2022).
Uchwała nr 97 Rady Ministrów z dnia 11 września 2019 r. w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”.
Ustawa z 8 marca 1990 r. o samorządzie gminnym (Dz. U. z 2021 r. poz. 1372, 1834).
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2017 r. poz. 570, z 2018 r. poz. 1000, 1544, 1669, z 2019 r. poz. 60, 534).
Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym (Dz. U. z 2020 r. poz. 920, z 2021 r. poz. 1038, 1834).
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2020. 1369). 2013, 5(9): 225–234.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 2021 r. poz. 2345, 2447).
Wachowska, A., Elmerych, A. (2021). Dyrektywa NIS 2: jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE? Biuletyn Euro Info, 4(207), 13–17.
Wasilewski, J. (2013). Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego, 5(9), 227, 230–232.
Worona, J. (2017). Cyberprzestrzeń a prawo międzynarodowe. Uniwersytet w Białymstoku.
Wyrębek, H. (2021). Cyberprzestrzeń. Zagrożenia. Strategie cyberbezpieczeństwa. Wydawnictwo Naukowe Uniwersytetu Przyrodniczo‐Humanistycznego w Siedlcach.
Zimmermann, J. (2020). Prawo administracyjne. Wydawnictwo Wolters Kluwer Polska.
Downloads
Published
How to Cite
Issue
Section
License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).