moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Bezpieczeństwo w sieci

Najgroźniejsze cyberataki to oczywiście takie, których celem jest infrastruktura krytyczna państwa. Ale groźne są też inne działania. Konflikt na Ukrainie wyraźnie pokazał, jak za pomocą Internetu można manipulować opinią publiczną – mówi Krzysztof Liedel w rozmowie z „Polską Zbrojną”. Najnowszy numer tego miesięcznika poświęcony jest m.in. walce z cyberterroryzmem.


Według najnowszego raportu PricewaterhouseCoopers w 2014 roku na całym świecie odnotowano blisko 43 mln cyberataków na firmy prywatne. Jak wyliczyli analitycy, roczne straty z tego tytułu to nawet 575 mld dolarów – suma ponadpięciokrotnie przekraczająca budżet Polski. W 2007 roku cyberatak w Estonii na kilka dni sparaliżował kraj. Nie funkcjonowała sieć internetowa, przestały działać systemy banków, strony parlamentu czy mediów. Zawiódł też system zarządzający dostawami energii. Nie działał telefon alarmowy 112. „Przez dwa tygodnie państwo było bezsilne, o zakończeniu ataku zadecydowali cyberprzestępcy, którzy prawdopodobnie byli sponsorowani przez jakieś państwo”, przyznał przedstawiciel Estonii na jednym z posiedzeń natowskich.

– Cyberatak zapewnia względną anonimowość – w pierwszej fazie trudno ustalić, kto nas atakował: przestępca, terrorysta czy może wrogie państwo. Tym bardziej, że wiele osób może w ten sposób uderzyć. Koszty takich działań są niewielkie – wystarczą grupa dobrze wyszkolonych ludzi, sprzęt komputerowy i dostęp do sieci. To nieporównywalnie mniejsze nakłady niż wyposażenie armii w czołgi czy samoloty – tłumaczy Krzysztof Liedel, zastępca dyrektora Departamentu Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. W najnowszym numerze miesięcznika „Polska Zbrojna” mówi o kulisach prac nad opublikowaną niedawno polską doktryną cyberbezpieczeństwa i pokazuje jakiego rodzaju ataki są najgroźniejsze.

W numerze przeczytacie też m.in., jak z cyberterrozymem walczą Stany Zjednoczone – najbardziej zinformatyzowane na świecie i jednocześnie najbardziej narażone na ataki w sieci państwo. Dziś Amerykanie z pewnością mają najbardziej rozbudowany system ochrony infrastruktury krytycznej przed tego rodzaju atakami. Jednak kiedy w latach dziewięćdziesiątych był on tworzony, mało kto zdawał sobie sprawę z zagrożenia. Powołane wtedy instytucje i wprowadzone rozwiązania istnieją do dziś, rozwinięte przez kolejne dwie administracje. Nie oznacza to jednak, że amerykańska infrastruktura krytyczna jest zabezpieczona.

PZ

dodaj komentarz

komentarze


Metoda małych kroków
 
Kolejne FlyEye dla wojska
Sandhurst: końcowe odliczanie
Przełajowcy z Czarnej Dywizji najlepsi w crossie
NATO na północnym szlaku
Wytropić zagrożenie
Puchar księżniczki Zofii dla żeglarza CWZS-u
Gunner, nie runner
Rekordziści z WAT
Zmiany w dodatkach stażowych
Żołnierze ewakuują Polaków rannych w Gruzji
Posłowie dyskutowali o WOT
Sprawa katyńska à la española
Wojna w Ukrainie oczami medyków
Tragiczne zdarzenie na służbie
Front przy biurku
Lekkoatleci udanie zainaugurowali sezon
Aleksandra Mirosław – znów była najszybsza!
Na straży wschodniej flanki NATO
Donald Tusk: Więcej akcji a mniej słów w sprawie bezpieczeństwa Europy
Wypadek na szkoleniu wojsk specjalnych
Strategiczna rywalizacja. Związek Sowiecki/ Rosja a NATO
Zachować właściwą kolejność działań
Szpej na miarę potrzeb
Wojna na detale
Ustawa o obronie ojczyzny – pytania i odpowiedzi
SOR w Legionowie
Święto stołecznego garnizonu
Szybki marsz, trudny odwrót
Wojna w świętym mieście, część druga
NATO zwiększy pomoc dla Ukrainy
W Brukseli o wsparciu dla Ukrainy
Znamy zwycięzców „EkstraKLASY Wojskowej”
W Italii, za wolność waszą i naszą
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Priorytety polityki zagranicznej Polski w 2024 roku
Kadisz za bohaterów
25 lat w NATO – serwis specjalny
Ukraińscy żołnierze w ferworze nauki
Morska Jednostka Rakietowa w Rumunii
Active shooter, czyli warsztaty w WCKMed
Systemy obrony powietrznej dla Ukrainy
Polak kandydatem na stanowisko szefa Komitetu Wojskowego UE
Wojna w świętym mieście, część trzecia
Jakie wyzwania czekają wojskową służbę zdrowia?
Wojna w świętym mieście, epilog
NATO on Northern Track
Polscy żołnierze stacjonujący w Libanie są bezpieczni
Pod skrzydłami Kormoranów
Ramię w ramię z aliantami
Od maja znów można trenować z wojskiem!
Operacja „Synteza”, czyli bomby nad Policami
Więcej pieniędzy dla żołnierzy TSW
Gen. Kukuła: Trwa przegląd procedur bezpieczeństwa dotyczących szkolenia
Charge of Dragon
W Rumunii powstanie największa europejska baza NATO
Morze Czarne pod rakietowym parasolem
Czerwone maki: Monte Cassino na dużym ekranie
Wiceszef MON-u: w resorcie dochodziło do nieprawidłowości
Więcej koreańskich wyrzutni dla wojska
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Ameryka daje wsparcie
Wojskowy bój o medale w czterech dyscyplinach
Rozpoznać, strzelić, zniknąć
Kosiniak-Kamysz o zakupach koreańskiego uzbrojenia

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO