Cybersecurity and the Handling of Cyber Incidents / Jerzy Kosiński, Tomasz Gontarz, Robert Kośla.

Katalog
Artykuły
Pobierz opis bibliograficzny

Opis

  • Autor/twórca:
    • Kosiński, Jerzy.
    • Gontarz, Tomasz.
    • Kośla, Robert.
  • Tytuł: Cybersecurity and the Handling of Cyber Incidents / Jerzy Kosiński, Tomasz Gontarz, Robert Kośla.
  • Uwagi: Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
  • Hasła przedmiotowe/Temat:
    • Bezpieczeństwo teleinformatyczne.
    • Cyberprzestępczość
    • zabezpieczenie informacyjne
    • sprzęt informatyczny
  • Opis: Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że ​​niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
  • Dokument nadrzędny: 2018/2 Vol. 10 strony 107-128 // Internal Security. -

MARC

  • 000 @ 02622naa 2200241 4500
  • 001 @ SGSPk20000188
  • 005 @ 20200205091832.0
  • 008 @ 200205s2018 pl 000 eng d
  • 040 a WA SGSP/LM c WA SGSP/LM d WA SGSP/LM d WA SGSP/AS
  • 041 a eng b pol
  • 100
    1
     
    a Kosiński, Jerzy.
  • 245
    1
    0
    a Cybersecurity and the Handling of Cyber Incidents / c Jerzy Kosiński, Tomasz Gontarz, Robert Kośla.
  • 380 a Artykuły
  • 500 a Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
  • 520 a Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że ​​niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
  • 650
     
    4
    a Bezpieczeństwo teleinformatyczne.
  • 650
     
    4
    a Cyberprzestępczość
  • 650
     
    8
    a zabezpieczenie informacyjne
  • 650
     
    8
    a sprzęt informatyczny
  • 700
    1
     
    a Gontarz, Tomasz.
  • 700
    1
     
    a Kośla, Robert.
  • 773 g 2018/2 Vol. 10 strony 107-128 i // t Internal Security. -
  • 901 a 107528

Dublin Core