moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Bezpieczeństwo w sieci

Najgroźniejsze cyberataki to oczywiście takie, których celem jest infrastruktura krytyczna państwa. Ale groźne są też inne działania. Konflikt na Ukrainie wyraźnie pokazał, jak za pomocą Internetu można manipulować opinią publiczną – mówi Krzysztof Liedel w rozmowie z „Polską Zbrojną”. Najnowszy numer tego miesięcznika poświęcony jest m.in. walce z cyberterroryzmem.


Według najnowszego raportu PricewaterhouseCoopers w 2014 roku na całym świecie odnotowano blisko 43 mln cyberataków na firmy prywatne. Jak wyliczyli analitycy, roczne straty z tego tytułu to nawet 575 mld dolarów – suma ponadpięciokrotnie przekraczająca budżet Polski. W 2007 roku cyberatak w Estonii na kilka dni sparaliżował kraj. Nie funkcjonowała sieć internetowa, przestały działać systemy banków, strony parlamentu czy mediów. Zawiódł też system zarządzający dostawami energii. Nie działał telefon alarmowy 112. „Przez dwa tygodnie państwo było bezsilne, o zakończeniu ataku zadecydowali cyberprzestępcy, którzy prawdopodobnie byli sponsorowani przez jakieś państwo”, przyznał przedstawiciel Estonii na jednym z posiedzeń natowskich.

– Cyberatak zapewnia względną anonimowość – w pierwszej fazie trudno ustalić, kto nas atakował: przestępca, terrorysta czy może wrogie państwo. Tym bardziej, że wiele osób może w ten sposób uderzyć. Koszty takich działań są niewielkie – wystarczą grupa dobrze wyszkolonych ludzi, sprzęt komputerowy i dostęp do sieci. To nieporównywalnie mniejsze nakłady niż wyposażenie armii w czołgi czy samoloty – tłumaczy Krzysztof Liedel, zastępca dyrektora Departamentu Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. W najnowszym numerze miesięcznika „Polska Zbrojna” mówi o kulisach prac nad opublikowaną niedawno polską doktryną cyberbezpieczeństwa i pokazuje jakiego rodzaju ataki są najgroźniejsze.

W numerze przeczytacie też m.in., jak z cyberterrozymem walczą Stany Zjednoczone – najbardziej zinformatyzowane na świecie i jednocześnie najbardziej narażone na ataki w sieci państwo. Dziś Amerykanie z pewnością mają najbardziej rozbudowany system ochrony infrastruktury krytycznej przed tego rodzaju atakami. Jednak kiedy w latach dziewięćdziesiątych był on tworzony, mało kto zdawał sobie sprawę z zagrożenia. Powołane wtedy instytucje i wprowadzone rozwiązania istnieją do dziś, rozwinięte przez kolejne dwie administracje. Nie oznacza to jednak, że amerykańska infrastruktura krytyczna jest zabezpieczona.

PZ

dodaj komentarz

komentarze


Pierwsze oficerskie gwiazdki
 
Wyższe stawki dla niezawodowych
Kajakami po medale
Podróż w ciemność
Inwestycja w żołnierzy
Świat F-35
Planowano zamach na Zełenskiego
Wypadek Rosomaka
Cybermiasteczko na Festiwalu Open’er
Policja ze wsparciem wojskowego Bayraktara
11 lipca narodowym dniem pamięci o ofiarach rzezi wołyńskiej
Pociski do FA-50 i nowe Rosomaki
Posłowie za wypowiedzeniem konwencji ottawskiej
Flyer, zdobywca przestworzy
Czarna Pantera celuje
Drukowanie dronów
Szczyt w Hadze zakończony, co dalej?
GROM w obiektywie. Zobaczcie sami!
Żołnierze z 10 Brygady Kawalerii Pancernej powalczą w IV lidze
„Niegościnni” marynarze na obiektach sportowych w Ustce
Święto sportów walki w Warendorfie
Dekapitacyjne uderzenie w Iran
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
Podejrzane manewry na Bałtyku
Nowe zasady fotografowania obiektów wojskowych
Armia pomoże służbom na zachodniej granicy
Nie żyje żołnierz PKW Irak
Żołnierze WOT-u szkolili się w Słowenii
The Power of Infrastructure
Miliardowe wsparcie dla PGZ
Odbudowa obrony cywilnej kraju
Broń przeciwko wrogim satelitom
„Różycki” zwodowany
Szczyt NATO nie tylko o wydatkach na obronność
Musimy być szybsi niż zagrożenie
ORP „Necko” idzie do natowskiego zespołu
Rodzinne ćwiczenia z wojskiem
Dzieci wojny
BWP-1 – historia na dekady
Kolejne czołgi K2 dla naszej armii
Ratownik w akcji
Zbrodnia we wsi, której już nie ma
Prawo dla kluczowych inwestycji obronnych
Bezpieczniejsza Europa
Sukcesy żołnierzy na międzynarodowych arenach
Kadeci z NATO i z Korei szkolili się w Karkonoszach
Pułk Reprezentacyjny rekrutuje. Kto może dołączyć?
Strażnicy polskiego nieba
Pracowity pobyt w kosmosie
Żołnierze PKW Irak są bezpieczni
Pestki, waafki, mewki – kobiety w Polskich Siłach Zbrojnych
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Generał „Grot” – pierwszy dowódca AK
Pancerny kot w polskim wojsku
Ewakuacja Polaków z Izraela
USA przyłączyły się do ataku Izraela na Iran
Strategia odstraszania. Czy zadziała?
Nawrocki przedstawia kierownictwo BBN-u
Sejm zakończył prace nad nowelizacją ustawy o obronie ojczyzny. Teraz czas na Senat
Historyczne zwycięstwo ukraińskiego F-16
„Swift Response ‘25”, czyli lekka piechota w ciężkim terenie
Policjanci w koszarach WOT
Śmierć gorsza niż wszystkie
Prezydent na wschodniej granicy
Dwa tygodnie „rozgryzania” Homara-K

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO