Zarządzanie bezpieczeństwem sieci – identyfikacja zagrożeń i przeciwdziałanie

Autor

  • Monika Woźniak Politechnika Warszawska

DOI:

https://doi.org/10.34752/z4jxe671

Słowa kluczowe:

zarządzanie bezpieczeństwem sieci, bezpieczeństwo sieci, bezpieczeństwo informacji, zasoby sieciowe, zagrożenia

Abstrakt

Organizacje w obliczu dynamicznego rozwoju Internetu i nowych technologii powinny zadbać o ochronę informacji i zasobów sieciowych, gdyż stanowią one wartość przedsiębiorstwa. Niebezpieczeństwa, zarówno te obecne w sferze wirtualnej, jak i fizycznej, stanowią zagrożenie dla funkcjonowania firmy, ze względu na możliwość spowodowania długotrwałych awarii, przerwania dostępu do świadczonych usług, a także osłabienia infrastruktury sieciowej oraz kradzieży, modyfikacji lub zmiany ważnych danych. W celu zapobiegania zaleca się stosowanie odpowiedniego oprogramowania, kontroli dostępu i szyfrowania danych. Oprócz tego ważną kwestią jest budowanie świadomości wśród pracowników na temat cyberbezpieczeństwa. Do tworzenia polityk i strategii bezpieczeństwa zaleca się korzystanie z dostępnych standardów, norm i wytycznych dotyczących bezpieczeństwa systemów i informacji, a także mapowanie ryzyka i przypisywanie im właścicieli.

Pobrania

Statystyki pobrań niedostępne.

Bibliografia

Ćwik B., Postrzeganie zagrożeń w systemach bezpieczeństwa organizacji, Modern Management Review, 2018, https://www.researchgate.net/publication/323105727_POSTRZEGANIE_ZAGROZEN_W_SYSTEMACH_BEZPIECZENSTWA_ORGANIZACJI.
Pokaż w Google Scholar

Fidelis O. F., Lawrence A. S., AN OVERVIEW OF NETWORK SECURITY AND MANAGEMENT, 2024, https://www.researchgate.net/publication/381480940_AN_OVERVIEW_OF_NETWORK_SECURITY_AND_MANAGEMENT.
Pokaż w Google Scholar

Mavani C., Mistry H. K., Patel R., Goswami A., The Role of Cybersecurity in Protecting Intellectual Property, International Journal on Recent and Innovation Trends in Computing and Communication, 20.02.2024, https://www.researchgate.net/publication/383204010_The_Role_of_Cybersecurity_in_Protecting_Intellectual_Property.
Pokaż w Google Scholar

Mencel A., Identyfikacja zagrożeń wynikających z użytkowania systemów informatycznych, Akademicki Przegląd Biznesu i ekonomii, Vol. 2(1) ∙ 2022.
Pokaż w Google Scholar

Sajler-Fudro P., Zagrożenia bezpieczeństwa w użytkowaniu systemów informatycznych – klasyfikacja i metody zapobiegania, Nauki Ekonomiczne, Tom 35/2022, DOI: 10.19251/ne/2022.35(11), https://czasopisma.mazowiecka.edu.pl/index.php/ne/article/view/967/854.
Pokaż w Google Scholar

Syta J., Metoda ABCDEF podziału cyber-zagrożeń, Analiza ryzyka jako podstawowa metoda zmniejszania niepewności w procesie podejmowania decyzji, Zarządzanie ryzykiem i zmianami w organizacji, praca zbiorowa Skrzypek E. [red], Wydawnictwo Katedra Zarządzania Jakością i Wiedzą, Lublin 2015, https://www.researchgate.net/publication/350648838_Metoda_ABCDEF_podzialu_cyber-zagrozen.
Pokaż w Google Scholar

Woźniak M., Wirtualne sieci prywatne – charakterystyka i bezpieczeństwo, Wiedza Obronna 2024, Tom 289 Nr 4/2024, DOI: https://doi.org/10.34752/2024-4-1, https://wiedzaobronna.edu.pl/index.php/wo/article/view/303/306.
Pokaż w Google Scholar

Wrzesień M., Olejnik Ł., Ryszawa P., IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych, Studia i Materiały Informatyki Stosowanej, Tom 4, Nr 7, 2012 str. 16-21, https://repozytorium.ukw.edu.pl/bitstream/handle/item/3532/Ids%20Ips%20systemy%20wykrywania%20i%20zapobiegania%20wlamaniom%20do%20sieci%20komputerowych.pdf?sequence=1&isAllowed=.
Pokaż w Google Scholar

Algosec, Network security management: Components & features, https://www.algosec.com/solutions/network-security-management#who-owns-network-security-management-and-why-does-it-matter.
Pokaż w Google Scholar

Bezpiecznyinternet, Co to jest firewall? Jak działa zapora sieciowa?, https://bezpiecznyinternet.edu.pl/co-to-jest-firewall-i-jak-dziala/.
Pokaż w Google Scholar

CERT Polska, Raport Roczny z działalności CERT Polska 2023, https://cert.pl/uploads/docs/Raport_CP_2023.pdf.
Pokaż w Google Scholar

CISCO, What Is Network Security?, https://www.cisco.com/c/en/us/products/security/what-is-network-security.html.
Pokaż w Google Scholar

Dziennik Urzędowy Unii Europejskiej, Komunikat Komisji Wytyczne Komisji dotyczące stosowania art. 4 ust. 1 i 2 dyrektywy (UE) 2022/2555 (NIS 2) (2023/C 328/02), https://sip.lex.pl/akty-prawne/dzienniki-UE/komunikat-komisji-wytyczne-komisji-dotyczace-stosowania-art-4-ust-1-i-2-72205967.
Pokaż w Google Scholar

Eskom, Nowoczesne usługi sieciowe, https://eskom.eu/blog/co-to-sa-uslugi-sieciowe-przeczytaj-artykul.
Pokaż w Google Scholar

Firewall, Web Application Firewall – zapora dla aplikacji internetowych, 22.09.2023, https://firewall.com.pl/web-application-firewall/.
Pokaż w Google Scholar

Gov.pl, Narodowe Standardy Cyberbezpieczeństwa, https://www.gov.pl/web/baza-wiedzy/narodowe-standardy-cyber.
Pokaż w Google Scholar

IBM, What is computer networking?, https://www.ibm.com/topics/networking.
Pokaż w Google Scholar

Insights Desk, A Close View into Network Security Management Tips and Best Practices, 25.05.2023, https://www.itsecuritydemand.com/insights/security/a-close-view-into-network-security-management-tips-and-best-practices/.
Pokaż w Google Scholar

IT solution factor, Systemy zdalnego dostępu, https://itsf.com.pl/pojecia-itsf/systemy-zdalnego-dostepu/,
Pokaż w Google Scholar

IT Solution factor, Web Application Firewall (WAF), https://itsf.com.pl/pojecia-itsf/web-application-firewall-waf/.
Pokaż w Google Scholar

J. Fitch, Purplesec, Network Security Management: 8 Steps To Improve Cybersecurity, 28.02.2024, https://purplesec.us/learn/network-security-management/.
Pokaż w Google Scholar

Kingston, Co to jest szyfrowanie i jak działa?, https://www.kingston.com/pl/blog/data-security/what-is-encryption.
Pokaż w Google Scholar

LevelBlue, What is network security? Network security technologies explained, https://levelblue.com/blogs/security-essentials/network-security-and-technologies-explained.
Pokaż w Google Scholar

Microsoft, What is access control?, https://www.microsoft.com/pl-pl/security/business/security-101/what-is-access-control.
Pokaż w Google Scholar

nFlo, Bezpieczeństwo w sieci – Co to jest, główne zagrożenia, szyfrowanie, segmentacja sieci i polityka bezpieczeństwa, https://nflo.pl/baza-wiedzy/bezpieczenstwo-w-sieci/.
Pokaż w Google Scholar

Nflo, Co to jest Antywirus?, https://nflo.pl/slownik/antywirus/.
Pokaż w Google Scholar

Nordleyer, What is network security management?, https://nordlayer.com/learn/network-security/network-security-management/.
Pokaż w Google Scholar

Polityka bezpieczeństwa, Co to jest Network Access Control - NAC?, https://www.politykabezpieczenstwa.pl/pl/a/co-to-jest-network-access-control-nac.
Pokaż w Google Scholar

Polski Czerwony Krzyż, 76% Polaków uważa katastrofy naturalne i te spowodowane przez człowieka za potencjalne zagrożenie dla siebie i swojej rodziny, 11.10.2024, https://pck.pl/76-polakow-uwaza-katastrofy-naturalne-i-te-spowodowane-przez-czlowieka-za-potencjalne-zagrozenie-dla-siebie-i-swojej-rodziny/.
Pokaż w Google Scholar

TSplus, Co to jest oprogramowanie do zdalnego dostępu? https://tsplus.net/pl/remote-access/blog/what-is-remote-access-software/.
Pokaż w Google Scholar

Vectortechsolutions, Bezpieczeństwo sieci podstawą efektywnego biznesu, https://vectortechsolutions.com/bezpieczenstwo-sieci-podstawa-efektywnego-biznesu/.
Pokaż w Google Scholar

WAT, Oprogramowanie antywirusowe – niezbędny element ochrony Twojego komputera, 29.08.2023, https://promocja.wat.edu.pl/cyberwat/oprogramowanie-antywirusowe-niezbedny-element-ochrony-twojego-komputera/.
Pokaż w Google Scholar

Pobrania

Opublikowane

31-12-2025

Numer

Dział

Artykuły recenzowane

Jak cytować

Woźniak, Monika. 2025. “Zarządzanie bezpieczeństwem Sieci – Identyfikacja zagrożeń I przeciwdziałanie”. Wiedza Obronna 293 (4): 143-57. https://doi.org/10.34752/z4jxe671.

Podobne artykuły

1-10 z 117

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.