Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberterroryzm" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Transformacja polityki cyberbezpieczeństwa RP w XXI wieku
Transformacja polityki cyberbezpieczeństwa Rzeczypospolitej Polskiej w XXI wieku
Autorzy:
Oleksiewicz, Izabela.
Współwytwórcy:
Dom Wydawniczy i Handlowy Elipsa. Wydawca
Data publikacji:
2020
Wydawca:
Warszawa : Dom Wydawniczy Elipsa
Tematy:
Unia Europejska (UE)
Cyberbezpieczeństwo
Cyberterroryzm
Zwalczanie
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 101-112.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Cyberterroryzm jako realne zagrożenie dla Polski
Cyberterrorism as a Real Threat to Poland
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2140139.pdf
Data publikacji:
2019-12-29
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
cyberterroryzm
polityka
bezpieczeństwo RP
cyberterrorism
policy
security of the Republic of Poland
Opis:
Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.
The emergence of global threats caused a change in the approach to security issues. Until the advent of a new era of security problems, their solution can be divided into two categories. The average level of security of the nation was ensured by the general development of the state and by the administrative and military activities of the state. The individual level of security depends on personal behavior in daily life. Cyberterrorists’ activity in the network is a very serious problem as their actions are hidden. Due to the ease of identity fraud, it is possible to talk about the relative anonymity of attackers who, without the fear of being detected, carry out hostile actions. That brings about another problem – the scale of potential losses, both financial and security, is difficult to estimate. The threats are most often caused by states or non- -state actors with hostile intentions towards other states or organizations that have the means to implement them. Threats in the tele-information sector are increasingly difficult to identify, seeking to disorganize key government information systems and critical infrastructure components including databases. The factors favoring the emergence of such risks are low costs of preparing an operation and the enormous scale of the destruction. The characteristic feature of those activities is their global reach. The purpose of this publication is to show that the cause of counter-cyberterrorism policy is the lack of appropriate mechanisms and regulations in this regard, and that is why we are dealing with the process of institutionalization. Therefore, it should be stated that the counter-cyberterrorism policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system in Poland.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2018, 12, 1; 53-67
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni
Autorzy:
Oleksiewicz, Izabela.
Współwytwórcy:
Krztoń, Waldemar. Autor
Wydawnictwo Rambler. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Rambler Press
Tematy:
Bezpieczeństwo narodowe
Bezpieczeństwo publiczne
Cyberterroryzm
Rzeczywistość wirtualna
Społeczeństwo informacyjne
Zwalczanie
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 139-152.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Cyberterroryzm jako naczelne wyzwanie dla systemu bezpieczeństwa narodowego RP
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/1811286.pdf
Data publikacji:
2019-12-11
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
bezpieczeństwo narodowe RP
polityka antycyberterrorystyczna
cyberterrorism
national security of Poland
anti-cyberterrorism
policy
Opis:
Biorąc pod uwagę ogromną dynamikę dzisiejszego świata dokonując interpretacji aktów prawnych nie można ograniczać się do ich literalnego brzmienia. Warto posługiwać się wykładnią dynamiczną, która pozwala uwzględnić rzeczywisty stan rzeczy, chyba, że sprzeciwia się temu wyraźnie brzmienie przepisu. Jednocześnie nie należy zapominać o innych regulacjach prawnych dotyczących problematyki bezpieczeństwa co nieraz powoduje sporą trudność interpretacyjną. Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych dla których stanowią one źródło wiedzy, jak i dla tych którzy traktują je jako narzędzie przeciwko innym. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego. Założeniem niniejszej publikacji jest ukazanie braku istnienia regulacji prawnych jednoznacznie sankcjonujących funkcjonowanie sformalizowanej struktury organizacyjnej o nazwie: system bezpieczeństwa narodowego przy jednoczesnym wskazaniu, że przyczyną powstania polityki antycyberterrorystycznej jest również brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP. W niniejszej publikacji Autorka rozważa zmianę struktury aparatu państwowego odpowiedzialnego za sprawy wewnętrzne. Stara się przedstawić czytelnikowi wady i zalety zmian, jakie jej zdaniem są konieczne w polskiej rzeczywistości.
Taking also into account the enormous dynamics of today's world, interpretation of legal acts cannot be limited to their literal interpretation. It is worth to use a dynamic one that allows to take into account the actual state of affairs, unless the wording of the provision is clearly opposed. At the same time, it is important not to forget about the others legal regulations concerning safety issues which often cause considerable interpretation difficulties. The rapid development of information and communication technology at the end of the twentieth century has led to a significant reduction in distance between people. The information so far obtained in a laborious manner becomes available in a short time both for those for whom they are a source of knowledge and for those who treat it as tool against the others. A well-guided information security policy is thus becoming a guarantor of military, financial and economic security, both locally as well as internationally, which is reflected in governmental strategies and governmental programs in information security. The purpose of this publication is to show the absence of legal regulations that explicitly sanction the functioning of a formal organizational structure called the national security system while indicating that the cause of anti-cyberterrorist policy is also the lack of appropriate mechanisms and regulations in this regard, so we are dealing with process of institutionalization. It should be stated that the anti-terrorist policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system of Poland. In this publication the Author discusses the change in the structure of the state apparatus responsible for internal affairs. The Author tries to present to a reader the advantages and disadvantages of the changes which in her opinion are necessary in Polish reality.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2017, 14, 14; 203-223
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dylematy i wyzwania dla anty-cyberterrorystycznej polityki EU – przypadek zjednoczonego królestwa
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/624722.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
terrorism, cyberterrorism, anti-cyberterrorism policy, European Union, United Kingdom
terroryzm, cyberterroryzm, anty-cyberterrorystyczna polityka, UE, Zjednoczone Królestwo
Opis:
In the modern world the expansion of the semantic field of security takes place, which is the reason for the existence of a number of risks, with a very wide dimension. In addition to traditional natural hazards and existing threats to civilization, there is a new one that is closely related to the implementation of modern technologies, information systems, and communication systems. They are a sign of the times and an inevitable consequence of progress. At the same time society (especially informed civil society) requires more and more of their country, demanding ever higher levels of security and protection to enable its further development. Providing such protection requires considerable strengths and resources, and the intersectoral cooperation of public and private subjects. Developing international contacts and extensive cooperation in this dimension is necessary, but existing forms of security protection are limited to the territory of one state and cannot fulfill these tasks. The fight against terrorism is also a question of access to information about people traveling regularly or prolonging their stay in other states. In the face of these processes we should look for new solutions and undertake such activity, with a scale corresponding to the scale of risk. The cooperation of various entities – understood as combining expertise, manpower and resources – while engaging modern technology, seems to be most appropriate.
We współczesnym świecie następuje stałe rozszerzanie się zakresu znaczeniowego bezpieczeństwa, czego powodem jest istnienie wielu zagrożeń, mających bardzo szeroki wymiar. Obok tradycyjnych zagrożeń naturalnych i dotychczasowych zagrożeń o charakterze cywilizacyjnym pojawiają się wciąż nowe, które mają ścisły związek z wdrażaniem nowoczesnych technologii, systemów informatycznych, systemów komunikacji. Są one znakiem czasu i nieuchronną konsekwencją postępu. Jednocześnie społeczeństwo (zwłaszcza informacyjne społeczeństwo obywatelskie) wymaga coraz więcej od swojego państwa, żąda coraz wyższego poziomu zabezpieczenia i ochrony, umożliwiającego mu dalszy rozwój. Zapewnienie takiej ochrony wymaga zaangażowania znacznych sił i środków oraz międzysektorowej współpracy podmiotów publicznych i prywatnych. Rozwijanie kontaktów międzynarodowych i szeroko zakrojonej współpracy w tym wymiarze powoduje, że dotychczasowe formy ochrony bezpieczeństwa ograniczone do terytorium jednego państwa przestają spełniać swoje zadania. Nie należy zapominać, że warunkiem ograniczania oddziaływania przedstawionych zagrożeń bezpieczeństwa jest reakcja na ich źródła. Walką z terroryzmem jest również kwestia dostępu do informacji o osobach podróżujących regularnie lub przedłużających pobyt w państwach. W obliczu tych procesów należy poszukiwać nowych rozwiązań i podejmować takie działania, których skala będzie odpowiadała skali zagrożeń. Współpraca różnych podmiotów – rozumiana jako łączenie wiedzy, sił i środków – przy jednoczesnym zaangażowaniu nowoczesnych technologii, wydaje się być najodpowiedniejsza.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2016, 11, 3
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies