Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Bezpieczeństwoicyberzagrożenia
WUSAmówisięobezpieczeństwiecybernetycznym,którymokre-
ślasięstangwarantującybezpieczeństwoiochronęsystemówinforma-
tycznychikomunikacyjnychorazinformacjiwnichzawartychprzed:
wykorzystaniem,nieautoryzowanymużyciemczymodyfikacjąoraz
uszkodzeniem.BezpieczeństwocybernetycznewUSAtorównieżcała
strategia,politykainormyodnoszącesiędobezpieczeństwawcyber-
przestrzeniorazwszelkichdokonywanychtamdziałań,któreobejmują
działaniazwiązanez:obniżeniempotencjalnychzagrożeń,zmniejsze-
niempodatnościnanieiodwodzeniemodnich,reagowaniemnazda-
rzenierównieżwskalimiędzynarodowej,odzyskiwaniemdanych,jak
równieżdziałaniaodnoszącesiędoliberalnychdziałańprewencyjnych
polegającenaróżnychdziałaniachwcyberprzestrzeni,zapewnieniu
konkretnychinformacji,działaniachorganówściganiaiegzekwowania
prawa,służbwywiadu,zewzględunafakt,żeodnosząsięonedostabil-
nościibezpieczeństwaogólnoświatowychzasobówkomunikacyjnych
iinformacyjnych224.
Cyberbezpieczeństwo,podobniejakwinnychdefinicjach,stanowi
zbiórnarzędzi,zasad,koncepcjibezpieczeństwa,zabezpieczeń,wytycz-
nych,podejśćdozarządzaniaryzykiem,działań,szkoleń,najlepszych
praktyk,zapewnieniaitechnologii,któremożnawykorzystaćdoochro-
nyśrodowiskacybernetycznegoorazorganizacjiizasobówużytkownika.
Owezasobyorganizacjiiużytkownikaobejmująpodłączoneurządzenia
komputerowe,personel,infrastrukturę,aplikacje,usługi,systemyteleko-
nawięcejniż15%użytkownikówdanejusługi,b)powyżej2do4godzin,gdy
naruszeniemiałowpływnawięcejniż10%użytkownikówdanejusługi,c)powy-
żej4do6godzin,gdynaruszeniemiałowpływnawięcejniż5%użytkowników
danejusługi,d)powyżej6do8godzin,gdynaruszeniemiałowpływnawięcej
niż2%użytkownikówdanejusługi,e)powyżej8godzin,gdynaruszeniemiało
wpływnawięcejniż1%użytkownikówdanejusługi;pkt2naruszenieskutkuje
niedostępnościąnumerówalarmowychiliczbaużytkownikówdanegoprzedsię-
biorcytelekomunikacyjnegopozbawionychmożliwościwykonywaniapołączeń
znumeramialarmowymiprzekroczyła:a)10000przezconajmniej15minut
lubb)100000,RozporządzenieMinistraCyfryzacjizdnia20września2018r.
wsprawiekryteriówuznanianaruszeniabezpieczeństwalubintegralnościsieci
lubusługtelekomunikacyjnychzanaruszenieoistotnymwpływienafunkcjo-
nowaniesiecilubusług,Dz.U.z2018r.,poz.1830.
224NationalInitiativeforCybersecurityCareersandStudies(NICCS),AGlossary
ofCommonCybersecurityTerminology,https:llniccs.us-cert.govlabout-niccsl
glossary#C[dostęp:03.11.2019].
66