Zarządzanie bezpieczeństwem sieci – identyfikacja zagrożeń i przeciwdziałanie
DOI:
https://doi.org/10.34752/z4jxe671Słowa kluczowe:
zarządzanie bezpieczeństwem sieci, bezpieczeństwo sieci, bezpieczeństwo informacji, zasoby sieciowe, zagrożeniaAbstrakt
Organizacje w obliczu dynamicznego rozwoju Internetu i nowych technologii powinny zadbać o ochronę informacji i zasobów sieciowych, gdyż stanowią one wartość przedsiębiorstwa. Niebezpieczeństwa, zarówno te obecne w sferze wirtualnej, jak i fizycznej, stanowią zagrożenie dla funkcjonowania firmy, ze względu na możliwość spowodowania długotrwałych awarii, przerwania dostępu do świadczonych usług, a także osłabienia infrastruktury sieciowej oraz kradzieży, modyfikacji lub zmiany ważnych danych. W celu zapobiegania zaleca się stosowanie odpowiedniego oprogramowania, kontroli dostępu i szyfrowania danych. Oprócz tego ważną kwestią jest budowanie świadomości wśród pracowników na temat cyberbezpieczeństwa. Do tworzenia polityk i strategii bezpieczeństwa zaleca się korzystanie z dostępnych standardów, norm i wytycznych dotyczących bezpieczeństwa systemów i informacji, a także mapowanie ryzyka i przypisywanie im właścicieli.
Pobrania
Bibliografia
Ćwik B., Postrzeganie zagrożeń w systemach bezpieczeństwa organizacji, Modern Management Review, 2018, https://www.researchgate.net/publication/323105727_POSTRZEGANIE_ZAGROZEN_W_SYSTEMACH_BEZPIECZENSTWA_ORGANIZACJI.
Pokaż w Google Scholar
Fidelis O. F., Lawrence A. S., AN OVERVIEW OF NETWORK SECURITY AND MANAGEMENT, 2024, https://www.researchgate.net/publication/381480940_AN_OVERVIEW_OF_NETWORK_SECURITY_AND_MANAGEMENT.
Pokaż w Google Scholar
Mavani C., Mistry H. K., Patel R., Goswami A., The Role of Cybersecurity in Protecting Intellectual Property, International Journal on Recent and Innovation Trends in Computing and Communication, 20.02.2024, https://www.researchgate.net/publication/383204010_The_Role_of_Cybersecurity_in_Protecting_Intellectual_Property.
Pokaż w Google Scholar
Mencel A., Identyfikacja zagrożeń wynikających z użytkowania systemów informatycznych, Akademicki Przegląd Biznesu i ekonomii, Vol. 2(1) ∙ 2022.
Pokaż w Google Scholar
Sajler-Fudro P., Zagrożenia bezpieczeństwa w użytkowaniu systemów informatycznych – klasyfikacja i metody zapobiegania, Nauki Ekonomiczne, Tom 35/2022, DOI: 10.19251/ne/2022.35(11), https://czasopisma.mazowiecka.edu.pl/index.php/ne/article/view/967/854.
Pokaż w Google Scholar
Syta J., Metoda ABCDEF podziału cyber-zagrożeń, Analiza ryzyka jako podstawowa metoda zmniejszania niepewności w procesie podejmowania decyzji, Zarządzanie ryzykiem i zmianami w organizacji, praca zbiorowa Skrzypek E. [red], Wydawnictwo Katedra Zarządzania Jakością i Wiedzą, Lublin 2015, https://www.researchgate.net/publication/350648838_Metoda_ABCDEF_podzialu_cyber-zagrozen.
Pokaż w Google Scholar
Woźniak M., Wirtualne sieci prywatne – charakterystyka i bezpieczeństwo, Wiedza Obronna 2024, Tom 289 Nr 4/2024, DOI: https://doi.org/10.34752/2024-4-1, https://wiedzaobronna.edu.pl/index.php/wo/article/view/303/306.
Pokaż w Google Scholar
Wrzesień M., Olejnik Ł., Ryszawa P., IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych, Studia i Materiały Informatyki Stosowanej, Tom 4, Nr 7, 2012 str. 16-21, https://repozytorium.ukw.edu.pl/bitstream/handle/item/3532/Ids%20Ips%20systemy%20wykrywania%20i%20zapobiegania%20wlamaniom%20do%20sieci%20komputerowych.pdf?sequence=1&isAllowed=.
Pokaż w Google Scholar
Algosec, Network security management: Components & features, https://www.algosec.com/solutions/network-security-management#who-owns-network-security-management-and-why-does-it-matter.
Pokaż w Google Scholar
Bezpiecznyinternet, Co to jest firewall? Jak działa zapora sieciowa?, https://bezpiecznyinternet.edu.pl/co-to-jest-firewall-i-jak-dziala/.
Pokaż w Google Scholar
CERT Polska, Raport Roczny z działalności CERT Polska 2023, https://cert.pl/uploads/docs/Raport_CP_2023.pdf.
Pokaż w Google Scholar
CISCO, What Is Network Security?, https://www.cisco.com/c/en/us/products/security/what-is-network-security.html.
Pokaż w Google Scholar
Dziennik Urzędowy Unii Europejskiej, Komunikat Komisji Wytyczne Komisji dotyczące stosowania art. 4 ust. 1 i 2 dyrektywy (UE) 2022/2555 (NIS 2) (2023/C 328/02), https://sip.lex.pl/akty-prawne/dzienniki-UE/komunikat-komisji-wytyczne-komisji-dotyczace-stosowania-art-4-ust-1-i-2-72205967.
Pokaż w Google Scholar
Eskom, Nowoczesne usługi sieciowe, https://eskom.eu/blog/co-to-sa-uslugi-sieciowe-przeczytaj-artykul.
Pokaż w Google Scholar
Firewall, Web Application Firewall – zapora dla aplikacji internetowych, 22.09.2023, https://firewall.com.pl/web-application-firewall/.
Pokaż w Google Scholar
Gov.pl, Narodowe Standardy Cyberbezpieczeństwa, https://www.gov.pl/web/baza-wiedzy/narodowe-standardy-cyber.
Pokaż w Google Scholar
IBM, What is computer networking?, https://www.ibm.com/topics/networking.
Pokaż w Google Scholar
Insights Desk, A Close View into Network Security Management Tips and Best Practices, 25.05.2023, https://www.itsecuritydemand.com/insights/security/a-close-view-into-network-security-management-tips-and-best-practices/.
Pokaż w Google Scholar
IT solution factor, Systemy zdalnego dostępu, https://itsf.com.pl/pojecia-itsf/systemy-zdalnego-dostepu/,
Pokaż w Google Scholar
IT Solution factor, Web Application Firewall (WAF), https://itsf.com.pl/pojecia-itsf/web-application-firewall-waf/.
Pokaż w Google Scholar
J. Fitch, Purplesec, Network Security Management: 8 Steps To Improve Cybersecurity, 28.02.2024, https://purplesec.us/learn/network-security-management/.
Pokaż w Google Scholar
Kingston, Co to jest szyfrowanie i jak działa?, https://www.kingston.com/pl/blog/data-security/what-is-encryption.
Pokaż w Google Scholar
LevelBlue, What is network security? Network security technologies explained, https://levelblue.com/blogs/security-essentials/network-security-and-technologies-explained.
Pokaż w Google Scholar
Microsoft, What is access control?, https://www.microsoft.com/pl-pl/security/business/security-101/what-is-access-control.
Pokaż w Google Scholar
nFlo, Bezpieczeństwo w sieci – Co to jest, główne zagrożenia, szyfrowanie, segmentacja sieci i polityka bezpieczeństwa, https://nflo.pl/baza-wiedzy/bezpieczenstwo-w-sieci/.
Pokaż w Google Scholar
Nflo, Co to jest Antywirus?, https://nflo.pl/slownik/antywirus/.
Pokaż w Google Scholar
Nordleyer, What is network security management?, https://nordlayer.com/learn/network-security/network-security-management/.
Pokaż w Google Scholar
Polityka bezpieczeństwa, Co to jest Network Access Control - NAC?, https://www.politykabezpieczenstwa.pl/pl/a/co-to-jest-network-access-control-nac.
Pokaż w Google Scholar
Polski Czerwony Krzyż, 76% Polaków uważa katastrofy naturalne i te spowodowane przez człowieka za potencjalne zagrożenie dla siebie i swojej rodziny, 11.10.2024, https://pck.pl/76-polakow-uwaza-katastrofy-naturalne-i-te-spowodowane-przez-czlowieka-za-potencjalne-zagrozenie-dla-siebie-i-swojej-rodziny/.
Pokaż w Google Scholar
TSplus, Co to jest oprogramowanie do zdalnego dostępu? https://tsplus.net/pl/remote-access/blog/what-is-remote-access-software/.
Pokaż w Google Scholar
Vectortechsolutions, Bezpieczeństwo sieci podstawą efektywnego biznesu, https://vectortechsolutions.com/bezpieczenstwo-sieci-podstawa-efektywnego-biznesu/.
Pokaż w Google Scholar
WAT, Oprogramowanie antywirusowe – niezbędny element ochrony Twojego komputera, 29.08.2023, https://promocja.wat.edu.pl/cyberwat/oprogramowanie-antywirusowe-niezbedny-element-ochrony-twojego-komputera/.
Pokaż w Google Scholar
Pobrania
Opublikowane
Numer
Dział
Licencja
Prawa autorskie (c) 2025 Monika Woźniak

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.






