Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberwojna" wg kryterium: Wszystkie pola


Tytuł:
Cyberwojna
Cyber warfare
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566135.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
wojna
technologie informacyjne
bezpieczeństwo
Opis:
The paper presents the origin of cyber warfare, which, beginning as innocent games, transformed into cyber crime, cyber terrorism, cyber espionage, cyber conflicts, and eventually into cyber warfare. The author discusses the first attacks on countries, on their essential infrastructure such as state institutions, banks, offices, nuclear power stations and citizens. The paper also contains predictions concerning possible events related to the discussed topic that might occur in the future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne
Autorzy:
Michalski, Zbigniew Cezary
Powiązania:
https://bibliotekanauki.pl/articles/121049.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
wojna cybernetyczna
cyberwojna
rewolucja informacyjna
teoria informacji
Internet
cyberprzestrzeń
infostrada
sieć
cyberszpiegostwo
cyberatak
Źródło:
Wiedza Obronna; 2010, 2; 92-110
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojna informacyjna - złożona przeszłość i niepewna przyszłość
The Information War - a Complex Past and Uncertain Future
Autorzy:
Daniluk, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2139718.pdf
Data publikacji:
2019-12-31
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
wojna informacyjna
cyberwojna
wojna sieciowa
Information War
CyberWar
NetWar
Opis:
W artykule przedstawiono ewolucję, stan i dokonano próby określenia przyszłości w obszarze prowadzenia wojen informacyjnych. Prezentowanym wywodom towarzyszyło założenie, że wojna informacyjna jest najszerszym pojęciem obejmującym cyberwojnę (ang. CyberWar), wojnę psychologiczną, wojnę w eterze, propagandową czy nawet wojnę sieciową (ang. NetWar). Wykazano to krótką analizą historyczną, instytucjonalną oraz normatywno-doktrynalną. Na tej podstawie dokonano próby określenia struktury wojny informacyjnej opartej na kryterium rodzaju komunikacji, wychodząc z założenia L. Ciborowskiego na poziomie taktycznym, że nie ma informacji bez jej przekazu. Przedstawionej próbie prognozy rozwoju wojny informacyjnej w najbliższej przyszłości towarzyszyły największe obawy w związku konwergencją sfery informacyjnej i kosmicznej.
The article presents evolution, state and attempts to determine the future in the area of information wars. The presented arguments were accompanied by the assumption that the information war is the broadest concept including cyber war (psychological warfare), psychological warfare, radio war, propaganda war or even the net war. This was demonstrated by a brief historical, institutional and normative-doctrinal analysis. On this basis, an attempt was made to determine the structure of the information war based on the criterion of the type of communication, assuming L. Ciborowski's right at the tactical level that there is no information without its transmission. The presented trial forecasting the development of the information war in the near future was accompanied by the greatest fears related to the convergence of the information and space spheres.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2019, 13, 2; 149-168
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetyczny wymiar współczesnych zagrożeń
A cybernetic dimension of the contemporary threats
Autorzy:
Sadowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/507199.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
cyberataki
cyberzagrożenia
cyberterroryzm
cyberwojna
cyberkonflikt
wojna informacyjna
cyber-attacks
cyber threats
cyber-terrorism
cyberwar
cyberconflict
information warfare
Opis:
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 57-76
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberwojna - nowa zimna wojna
Autorzy:
Łuczuk, Piotr (1987- )
Powiązania:
Gazeta Polska 2020, nr 40, s. 22-25
Data publikacji:
2020
Tematy:
Cyberbezpieczeństwo
Wojna cybernetyczna
Cyberterroryzm
Dezinformacja
Hakerzy
Wojna hybrydowa
Aneksja Krymu (2014)
Artykuł publicystyczny
Artykuł z tygodnika opinii
Opis:
W artykule przedstawiono pojęcia cyberwojny, cyberterroryzmu, opisano także fazy wojny hybrydowej. Atak na sieci teleinformatyczne przeciwnika stał się obecnie jednym z elementów działań wojennych, gdzie kluczowy jest przepływ informacji i danych. Opisano trzy główne strategie stosowane podczas cyberwojny, są to: totalna cyberwojna, ograniczona cyberwojna, długotrwała cyberwojna. Cyberwojna może być prowadzona autonomicznie, jak i być wsparciem dla działań konwencjonalnych. Przytoczono przykłady cyberataków w Europie i w USA przeprowadzonych z inspiracji Kremla. Przykładem wojny hybrydowej jest aneksja Krymu z 2014 roku.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Współczesne zagrożenia cybernetyczne na przykładzie zjawiska cyberwojny. Analiza teoretyczna
Contemporary cyber threats on the example of the phenomenon of cyberwarfare. A theoretical analysis
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1592353.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
cyber warfare
cyber threats
cyber security policy
cyberwojna
cyberzagrożenia
polityka cyberbezpieczeństwa
Opis:
Po raz pierwszy w historii postęp w obszarze technologii cyfrowych stał się na tyle masowym zjawiskiem, że jest potencjalnie dostępny dla znacznej części populacji na świecie. Pozwala to niemal każdej osobie na rozpowszechnianie przekaz w, co oznacza, że wielu ludzi ma możliwości omijania oficjalnych kanałów w komunikacji, dyskredytowania i krytykowania sposobu sprawowania władzy w państwie. Kluczowym problemem jest to, że technologia cyfrowa zdominowała funkcjonowanie gospodarki, a także społeczeństwa, a jej powszechne zastosowanie jest również jednym z podstawowych fundamentów ze współczesnych działań militarnych. Zagrożenia w obszarze cyberprzestrzeni państwa, stają się coraz bardziej złożone, co wynika z tego, że przeciwnikiem mogącym wyrządzić wiele szkód może być zarówno obce i wrogo nastawione państwo jak i organizacje bądź pojedyncze osoby, które są profesjonalne i zdecydowane w swych działaniach.
For the first time in history, advances in digital technology have become so massive that they are potentially accessible to a significant portion of the world’s population. It allows almost any person to disseminate messages, which means that many people have the potential to bypass official channels of communication, to discredit and criticize the way government is run. A key problem is that digital technology dominates the functioning of the economy as well as society, and its widespread use is also one of the basic foundations of modern military operations. Threats in the area of the state’s cyberspace are becoming more and more complex, because the adversary that can cause a lot of damage can be a foreign and hostile state as well as organizations or individuals who are professional and determined in their actions.
Źródło:
Acta Politica Polonica; 2021, 51, 1; 5-21
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stany nadzwyczajne w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni
Extraordinary measures in the event situations of particular danger in cyberspace
Autorzy:
Rzucidło, Jakub
Węgrzyn, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/942229.pdf
Data publikacji:
2015-10-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
stany nadzwyczajne, stan wojenny, stan wyjątkowy, stan klęski żywiołowej,
cyberprzestrzeń, cyberwojna, cyberprzestępstwa, cyberterroryzm
Opis:
W niniejszej publikacji Autorzy odnoszą się do instytucji stanów nadzwyczajnych w sytuacji szczególnego zagrożenia państwa w cyberprzestrzeni. Analiza tego zagadnienia dokonana jest w oparciu o rozwiązania konstytucyjne i ustawowe (ustawa o stanie wojennym, ustawa o stanie wyjątkowym, ustawa o stanie klęski żywiołowej). Autorzy odnoszą się do pojęcia cyberprzestrzeni oraz dokonują klasyfikacji zagrożeń w tym obszarze. Ponadto dokonują oceny zasadności uchwalonych przez prawodawcę środków.
In the article the Authors presented a problem of extraordinary measures in the event situations of particular danger in cyberspace. The analysis of this issue is made on the basis of constitutional and legal solutions (Act of martial law, Act of the state of emergency, Act of the state of natural disaster). The Authors refered to the concept of cyberspace and classified the risks in this area. The also assessed the appropriateness of the measures adopted by the legislature.
Źródło:
Przegląd Prawa Konstytucyjnego; 2015, 5 (27); 131-158
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość
Cyberwar as an element unconventional interstate of confrontation. Pragmatic reality, inevitable future
Autorzy:
Wierzbicki, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/565234.pdf
Data publikacji:
2015-12-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberwojna
cyberprzestrzeń
bezpieczeństwo
internet
Kosowo
Chiny
Estonia
Gruzja
Iran
Cyberwar
cyberspace
security
Kosovo
China
Georgia
Opis:
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowie-dzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycz-nych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowa-nia teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, ka-tegorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspek-ty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość.
The aim of this article is to examine the phenomenon of cyber warfare as part of an unconventional confrontation between states in contemporary international relations. The construction of this study, dictated by an attempt to achieve a response on the above re-search subject, brought the author to adopt the following structure. The first part of the work presents the development of computer hardware and networks together with visualizing the cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic determinants categories of network attacks and their classifications are presented. Further, the practical aspects of the application of those attacks are shown, taking a point of view specific casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under consideration including the differences, similarities and lessons learned for the future.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 2(1); 134-148
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak pokonać ISIS? Metody walki z Państwem Islamskim
How to Defeat ISIS? The Methods of the Fight with Islamic State
Autorzy:
Wojtowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2140765.pdf
Data publikacji:
2019-12-31
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
Państwo Islamskie
wojna wirtualna
cyberwojna
wojny postheroiczne
działania nieregularne
terroryzm
Islamic State
virtual war
cyberwar
post-heroic warfare
irregular war
terrorism
Opis:
W artykule przedstawiona została historia organizacji Państwa Islamskiego, jego sytuacja polityczna i militarna. Omówiono różnorodne metody walki z tą organizacją jak: wojna wirtualna, cyberwojna, precyzyjne uderzenia czy pozostałe działania pozamilitarne. Autor przedstawił również metody walki stosowane przez organizację Państwa Islamskiego takie jak: konwencjonalna wojna manewrowa, działania nieregularne i terroryzm. Scharakteryzowana została także strategia walki z tym przeciwnikiem, której sposób prowadzenia jest związany z założeniami wojny postheroicznej oraz działaniami konwencjonalnymi.
The article presents the history of the organization of the Islamic State, its political and military situation. Various methods of fighting against this organization are discussed, such as: virtual war, cyberwar, precise strikes or other non-military actions. The author discusses also the warfare methods used by the organization of the Islamic State, such as conventional maneuver warfare, irregular actions and terrorism. The war strategy with this opponent is also described, which is connected with the assumptions of a post-heroic warfare and conventional activities.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 97-109
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Świat cyfrowy w kształtowaniu nowego ładu w stosunkach międzynarodowych
The role of cyber world in creating new international relations
Autorzy:
Wolański, Marian
Węglińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/471806.pdf
Data publikacji:
2016
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
społeczeństwo informacyjne
społeczeństwo sieciowe
dyplomacja publiczna
cyberterroryzm
cyberwojna
media społecznościowe
information society
network society
public diplomacy
cyberterrorism
cyberwar
social media
Opis:
The paper concerns the issue to what extent the global network processing and dissemination of information create public diplomacy. The text has raised the problems of society network, information and their impact on public diplomacy and security. Networking is not a challenge but an advantage for contemporary terrorists. Digital diplomacy which can be described as using by modern states the Internet and social media to run their foreign policies is a new phenomenon in international relations.
Artykuł dotyczy kwestii, w jakim zakresie globalne sieci przetwarzania i rozpowszechniania informacji kreują sposób działania dyplomacji publicznej. W tekście zostały poruszone problemy funkcjonowania społeczeństwa sieciowego, informacyjnego oraz ich oddziaływania na dyplomację publiczną oraz bezpieczeństwo. Sieciowość nie jest wyzwaniem, ale zaletą dla współczesnych terrorystów. Nowym zjawiskiem w stosunkach międzynarodowych jest dyplomacja cyfrowa, czyli wykorzystanie Internetu i mediów społecznościowych do współtworzenia lub nawet prowadzenia przez współczesne państwa polityki zagranicznej. Często używa się zamiennie takich pojęć, jak „dyplomacja wirtualna”, „e-dyplomacja”, „cyberdyplomacja”.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych; 2016, 9; rb.ujw.pl/social
2543-6732
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako zagrożenie bezpieczeństwa państwa
The cyberspace as the threat of the state security
Autorzy:
Zawisza, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/452175.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberspace
cyberwar
cybercrisis
cyberconflict
critical infrastructure
chipping
backdoor – santas
cracking
the Trojan Horse
information environment
cyberthreat
nationalization of the cyberspace
cyberprzestrzeń
cyberwojna
cyberkryzys
cyberkonflikt
infrastruktura krytyczna
koń trojański
środowisko informacyjne
cyberzagrożenie
nacjonalizacja cyberprzestrzeni
Opis:
The development of teleinformatic technologies and the Internet causes coming into existence of new threats so as cybercrisises and cyberconflicts, cyberviolence, cberprotesty, whether cyberdemonstrations about destructive character disrupting the accomplishment of significant tasks of the Civil Service with the participation of national and nonnational entities, including threat of triggering the cyberwar. Progress in the teleinformatics caused, that cyberspace, is not only contributing to the development of national entities (non-government) whether individuals, but is also the source of considerable risks for their safety. Operations in the cyberspace constitute the integral part of classical crises and political-military conflicts today (of wars), in frames of their hybrid character. The cyberspace became a field of conflict, on which we are happening to stand up not only with other states, but also with hostile organizations about extremist, terrorist character. With strategic aim in the area of the cybersafety the Republic of Poland, providing safe functioning for the Republic of Poland is in the cyberspace, in it of appropriate security level of national teleinformatic systems – of especially a teleinformatic critical infrastructure of the state – as well as crucial for functioning of the society of private economic operators, in particular of sectors being a member: financial, energy and health cares. One should emphasize that the protection of the cyberspace became one of the subjects most often taken up concerning the safety.
Rozwój technologii teleinformatycznych oraz Internetu prowadzi do powstawania nowych zagrożeń, takich jak cyberkryzysy i cyberkonflikty, cyberprzemoc, cyberprotesty czy cyberdemonstracje o charakterze destrukcyjnym, zakłócające realizację istotnych zadań administracji państwowej z udziałem podmiotów państwowych i niepaństwowych, w tym także groźba wywołania cyberwojny. Postęp w teleinformatyce sprawił, że cyberprzestrzeń nie tylko przyczynia się do rozwoju podmiotów państwowych (pozapaństwowych) czy jednostki, ale jest również źródłem poważnych zagrożeń dla ich bezpieczeństwa. Operacje w cyberprzestrzeni stanowią dziś integralną część klasycznych kryzysów i konfliktów polityczno-militarnych (wojen), w ramach ich hybrydowego charakteru. Cyberprzestrzeń stała się polem konfliktu, na którym przychodzi nam zmierzyć się nie tylko z innymi państwami, ale także z wrogimi organizacjami o charakterze ekstremistycznym, terrorystycznym czy zorganizowanymi grupami przestępczymi. Strategicznym celem w obszarze cyberbezpieczeństwa RP jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych systemów teleinformatycznych – zwłaszcza teleinformatycznej infrastruktury krytycznej państwa – a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów gospodarczych, w szczególności wchodzących w skład sektorów: finansowego, energetycznego i ochrony zdrowia. Należy zaznaczyć, że ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa.
Źródło:
Journal of Modern Science; 2015, 27, 4; 403-416
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojna i konflikt w cyberprzestrzeni. Piąty teatr wojny
War and conflict in cyberspace. The fifth theatre of war
Autorzy:
HEROMIŃSKI, MACIEJ
Powiązania:
https://bibliotekanauki.pl/articles/31232981.pdf
Data publikacji:
2024-04-26
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberprzestrzeń
cyberwojna
teatr wojny
cyberataki
Estonia
Federacja Rosyjska
USA
Izrael
Iran
Chiny
cyberspace
cyberwarfare
theater of war
cyberattacks
Russian Federation
US
Israel
China
Opis:
Celem artykułu jest przedstawienie genezy cyberprzestrzeni oraz typologii zagrożeń związanych z działaniami prowadzonymi w tej sferze zarówno przez podmioty państwowe, jak i pozapaństwowe. Dokonano systematyzacji pojęć z zakresu cyberbezpieczeństwa, zwłaszcza cyberprzestrzeni, która jest traktowana jako nowy teatr wojny, oraz zaprezentowano, jakie właściwości omawianego zjawiska mogą zostać wykorzystane do prowadzenia działań destrukcyjnych w przestrzeni cyfrowej oraz w świecie rzeczywistym. Cyberprzestrzeń staje się dogodnym obszarem do realizacji efektywnych działań, które służą unieszkodliwieniu przeciwnika w krótkim czasie i przy niewielkim nakładzie sił. Autor omówił przykłady realizacji takich działań z pierwszych dwóch dekad XXI w.: cyberwojnę w Estonii, izraelsko-amerykańskie operacje przeciwko irańskim systemom teleinformatycznym oraz cyberstarcia Stanów Zjednoczonych Ameryki z Chinami.
The aim of this article is to present the genesis and typology of cyberspace and the threats that result from activities carried out in this area by state and non-state entities. The basic concepts, especially cyberspace, which is treated as a potential new theater of war, have been systematized. It was also presented the characteristics of the studied phenomenon from the point of view of using it to carry out destructive activities in the digital space and in the real world. Cyberspace is becoming an area for carrying out effective activities that serve to neutralize the enemy in a short time and with little effort. To prove his theses, the author uses numerous examples from the actual international relations, such as: the cyberwarfare in Estonia, the Israeli-American operations against Iranian ICT systems and the cyber-clashes between the United States of America and China.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2024, 30; 185-211
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies