Ilość zagrożeń teleinformatycznych w świecie wzrasta dynamicznie wraz z
upowszechnianiem wykorzystania systemów komputerowych w kolejnych obszarach
ludzkiej aktywności. Współczesne państwa w znacznym stopniu zależne są od
szybkiego dostępu do informacji uwzględniając także ich przechowywanie,
przetwarzanie oraz przesyłanie, co sprawia, że obszar ten stał się elementem gry
geopolitycznej. Społeczeństwa oraz powoływane przez nie organy i instytucje
powszechnie wspomagają się rozwiązaniami komputerowymi. Obecnie komputer
zaliczany jest do typowego wyposażenia gospodarstw domowych. Należy do tego
doliczyć także skomputeryzowane urządzenia zaliczane do szeroko rozumianej
elektroniki użytkowej. Analogicznie w sferze publicznej komputery i urządzenia
skomputeryzowane stały się powszechne. Zagrożenia teleinformatyczne, takie jak
szkodliwe oprogramowanie, w tym wirusy i robaki komputerowe, jak również ataki
DoS/DDoS, kradzieże, podmiana i uszkadzanie danych jak również celowe
uszkodzenia systemów komputerowych należy współcześnie zaliczyć do katalogu metod
i środków rywalizacji w środowisku międzynarodowym. Właściwymi dla nauk
społecznych, w tym nauk o bezpieczeństwie metodami analizy i krytyki literatury
przedmiotu, metodą historyczną i metodą obserwacyjną dokonano selekcji oraz analizy
wydarzeń świadczących o wykorzystaniu szkodliwego oprogramowania w geopolityce
w przeszłości. Wskazano przykłady wykorzystania poszczególnych zagrożeń
teleinformatycznych w rywalizacji międzynarodowej. Omówiono przebieg i skutki
zastosowania szkodliwego oprogramowania, ataków DoS/DDoS oraz kradzieży
danych wskazując współczesne metody i środki zabezpieczania przed omawianymi
zagrożeniami. Określono także zakres i potencjalne znaczenie zagrożeń
teleinformatycznych w geopolityce w przyszłości.
he amount of IT threats in the world is growing dynamically with the spread of the use
of computer systems in the subsequent areas of human activity. Modern countries depend
on quick access to information, including its storage, processing and transmission, which
makes this area an element of the geopolitical game. Societies, organisations and
institutions commonly support themselves with computer solutions both in private life
and in public space. Currently, the computer is included in typical household equipment.
It should also be added to computerized devices classified as consumer electronics.
Similarly, in the public sphere, computers and computerized devices have become
commonplace. ICT threats, such as malware, including viruses and computer worms, as
well as DoS / DDoS attacks, thefts, replacements and data corruption as well as
deliberate damage to computer systems are nowadays considered to be part of catalog of
methods and means of competition in the international environment. The selection and
analysis of events demonstrating the use of malware in geopolitics in the past were
appropriate for social sciences, including security studies, through methods of analysis
and criticism of the literature of subject, historical method and observational method.
The examples of the use of particular ICT threats in international competition are
indicated. The course and effects of using malware, DoS / DDoS attacks and data theft are discussed, indicating contemporary methods and means of protection against these
threats. The scope and potential significance of teleinformatic threats in geopolitics in
the future was also defined
Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies
Informacja
SZANOWNI CZYTELNICY!
UPRZEJMIE INFORMUJEMY, ŻE BIBLIOTEKA FUNKCJONUJE W NASTĘPUJĄCYCH GODZINACH:
Wypożyczalnia i Czytelnia Główna: poniedziałek – piątek od 9.00 do 19.00