moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Bezpieczeństwo w sieci

Najgroźniejsze cyberataki to oczywiście takie, których celem jest infrastruktura krytyczna państwa. Ale groźne są też inne działania. Konflikt na Ukrainie wyraźnie pokazał, jak za pomocą Internetu można manipulować opinią publiczną – mówi Krzysztof Liedel w rozmowie z „Polską Zbrojną”. Najnowszy numer tego miesięcznika poświęcony jest m.in. walce z cyberterroryzmem.


Według najnowszego raportu PricewaterhouseCoopers w 2014 roku na całym świecie odnotowano blisko 43 mln cyberataków na firmy prywatne. Jak wyliczyli analitycy, roczne straty z tego tytułu to nawet 575 mld dolarów – suma ponadpięciokrotnie przekraczająca budżet Polski. W 2007 roku cyberatak w Estonii na kilka dni sparaliżował kraj. Nie funkcjonowała sieć internetowa, przestały działać systemy banków, strony parlamentu czy mediów. Zawiódł też system zarządzający dostawami energii. Nie działał telefon alarmowy 112. „Przez dwa tygodnie państwo było bezsilne, o zakończeniu ataku zadecydowali cyberprzestępcy, którzy prawdopodobnie byli sponsorowani przez jakieś państwo”, przyznał przedstawiciel Estonii na jednym z posiedzeń natowskich.

– Cyberatak zapewnia względną anonimowość – w pierwszej fazie trudno ustalić, kto nas atakował: przestępca, terrorysta czy może wrogie państwo. Tym bardziej, że wiele osób może w ten sposób uderzyć. Koszty takich działań są niewielkie – wystarczą grupa dobrze wyszkolonych ludzi, sprzęt komputerowy i dostęp do sieci. To nieporównywalnie mniejsze nakłady niż wyposażenie armii w czołgi czy samoloty – tłumaczy Krzysztof Liedel, zastępca dyrektora Departamentu Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. W najnowszym numerze miesięcznika „Polska Zbrojna” mówi o kulisach prac nad opublikowaną niedawno polską doktryną cyberbezpieczeństwa i pokazuje jakiego rodzaju ataki są najgroźniejsze.

W numerze przeczytacie też m.in., jak z cyberterrozymem walczą Stany Zjednoczone – najbardziej zinformatyzowane na świecie i jednocześnie najbardziej narażone na ataki w sieci państwo. Dziś Amerykanie z pewnością mają najbardziej rozbudowany system ochrony infrastruktury krytycznej przed tego rodzaju atakami. Jednak kiedy w latach dziewięćdziesiątych był on tworzony, mało kto zdawał sobie sprawę z zagrożenia. Powołane wtedy instytucje i wprowadzone rozwiązania istnieją do dziś, rozwinięte przez kolejne dwie administracje. Nie oznacza to jednak, że amerykańska infrastruktura krytyczna jest zabezpieczona.

PZ

dodaj komentarz

komentarze


Kosmiczny zakup Agencji Uzbrojenia
 
Szkoleniowa pomoc dla walczącej Ukrainy
Posłowie o modernizacji armii
Rosomaki w rumuńskich Karpatach
Wstępna gotowość operacyjna elementów Wisły
Determinacja i wola walki to podstawa
Wybiła godzina zemsty
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Operacja „Feniks” – pomoc i odbudowa
Świąteczne spotkanie na Podlasiu
Zmiana warty w PKW Liban
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Rekord w „Akcji Serce”
„Feniks” wciąż jest potrzebny
Jak Polacy szkolą Ukraińców
Żaden z Polaków służących w Libanie nie został ranny
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Czworonożny żandarm w Paryżu
Fundusze na obronność będą dalej rosły
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Łączy nas miłość do Wojska Polskiego
Podziękowania dla żołnierzy reprezentujących w sporcie lubuską dywizję
Prawo do poprawki, rezerwiści odzyskają pieniądze
„Szczury Tobruku” atakują
Ryngrafy za „Feniksa”
Chirurg za konsolą
Trudne otwarcie, czyli marynarka bez morza
Polskie Casy będą nowocześniejsze
Wszystkie oczy na Bałtyk
Zimowe wyzwanie dla ratowników
Awanse dla medalistów
Olimp w Paryżu
Opłatek z premierem i ministrem obrony narodowej
Wiązką w przeciwnika
21 grudnia upamiętniamy żołnierzy poległych na zagranicznych misjach
Świąteczne spotkanie pod znakiem „Feniksa”
Bohaterowie z Alzacji
„Niedźwiadek” na czele AK
Opłatek z żołnierzami PKW Rumunia
Sukces za sukcesem sportowców CWZS-u
W Toruniu szkolą na międzynarodowym poziomie
Estonia: centrum innowacji podwójnego zastosowania
Polacy pobiegli w „Baltic Warrior”
Druga Gala Sportu Dowództwa Generalnego
W obronie Tobruku, Grobowca Szejka i na pustynnych patrolach
Poznaliśmy laureatów konkursu na najlepsze drony
Polska i Kanada wkrótce podpiszą umowę o współpracy na lata 2025–2026
Ustawa o zwiększeniu produkcji amunicji przyjęta
Polskie Pioruny bronią Estonii
Czarna Dywizja z tytułem mistrzów
W drodze na szczyt
Kluczowy partner
Kadeci na medal
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Nowa ustawa o obronie cywilnej już gotowa
Rosomaki i Piranie
Srebro na krótkim torze reprezentanta braniewskiej brygady
Miliardowy kontrakt na broń strzelecką
Olympus in Paris
Cele polskiej armii i wnioski z wojny na Ukrainie
Jeniecka pamięć – zapomniany palimpsest wojny
Kluczowa rola Polaków
Medycyna „pancerna”
„Czajka” na stępce
Trzecia umowa na ZSSW-30
W hołdzie pamięci dla poległych na misjach

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO