Cybersecurity and the Handling of Cyber Incidents / Jerzy Kosiński, Tomasz Gontarz, Robert Kośla.
Description
- Autor:
- Kosiński, Jerzy.
- Gontarz, Tomasz.
- Kośla, Robert.
- Title: Cybersecurity and the Handling of Cyber Incidents / Jerzy Kosiński, Tomasz Gontarz, Robert Kośla.
- Notes: Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
- Subject entries:
- Bezpieczeństwo teleinformatyczne.
- Cyberprzestępczość
- zabezpieczenie informacyjne
- sprzęt informatyczny
- Description: Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
- Source document: 2018/2 Vol. 10 strony 107-128 // Internal Security. -
MARC
- 000 @ 02622naa 2200241 4500
- 001 @ SGSPk20000188
- 005 @ 20200205091832.0
- 008 @ 200205s2018 pl 000 eng d
- 040 a WA SGSP/LM c WA SGSP/LM d WA SGSP/LM d WA SGSP/AS
- 041 a eng b pol
- 100
1
- 245
1
0
a Cybersecurity and the Handling of Cyber Incidents / c Jerzy Kosiński, Tomasz Gontarz, Robert Kośla. - 380 a Artykuły
- 500 a Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
- 520 a Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
- 650
4
a Bezpieczeństwo teleinformatyczne. - 650
4
a Cyberprzestępczość - 650
8
a zabezpieczenie informacyjne - 650
8
a sprzęt informatyczny - 700
1
- 700
1
- 773 g 2018/2 Vol. 10 strony 107-128 i // t Internal Security. -
- 901 a 107528