Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "(cyber)space" wg kryterium: Temat


Tytuł:
Future automation via ubiquitous communications technologies
Autorzy:
Babulak, E.
Powiązania:
https://bibliotekanauki.pl/articles/309126.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
automation
cyber space
smart house
ubiquity
convergence
Opis:
The telecommunications and Internet technologies have evolved dramatically during the last decade, laying solid foundation for the future generation of the ubiquitous Internet access, omnipresent web technologies and ultimate automated information cyberspace. As a result, current efforts in the research and development in the areas of next generation of Internet and telecommunications technologies promote formation of inter-disciplinary international teams of experts, scientists, researchers and engineers to create a new generation of applications and technologies that will facilitate the fully-automated information cyberspace systems, such as future house 2015. The author discusses the current state of the art in the world of telecommunications and Internet technologies, new technological trends in the Internet and automation industries, as well as the concept of the fully-automated future house 2015, while promoting research and development in the inter-disciplinary projects run by multinational teams world-wide.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 1; 83-86
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potęga cybernetyczna państw : pomiar i zastosowanie
The cyber power states : measurement and application
Autorzy:
Białoskórski, R.
Powiązania:
https://bibliotekanauki.pl/articles/120171.pdf
Data publikacji:
2015
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
potęga cybernetyczna
pomiar
model
cyber space
cyberpower
measurement
Opis:
Artykuł porusza problem pomiaru potęgi cybernetycznej państw na przykładzie dwóch modeli badawczych: modelu Cyber Power Index (CPI) oraz modelu A.M. Gomeza. Obie metody oparte są na analizie wskaźników, przy czym pierwszy model szacuje wyłącznie defensywną potęgę cybernetyczną, natomiast drugi zarówno jej wymiar defensywny, jak i ofensywny. Oba te wymiary cyberpotęgi stanowią obecnie główne determinanty kierunków poszukiwań rozwiązania ww. problemu badawczego. Ponadto model drugi służy do szacowania strategii państw w cyberprzestrzeni, spośrod trzech wyrożnionych: - utrzymania potęgi cybernetycznej; - osiągania równowagi; - demonstrowania potęgi cybernetycznej. Prezentowane wyniki badań obu modeli różnią się dość znacznie, co potwierdza złożoność problematyki już w fazie koncepcyjnej i konieczność dalszych poszukiwań.
The article discusses the problem of measurement of cyber power of states using the example of two research models: Cyber Power Index (CPI) and A.M. Gomez. Both methods are based on the analysis of indicators. The first model values only defensive cyber power, the second defensive and offensive as well. Both of these cyber power dimensions can be seen as the main determinants of the directions of research for solutions to the above mentioned research problem. The second model serves for the estimating of a state s strategies in cyberspace from the- maintenance of cyber power, the achievement balance, and the demonstration of cyber power. The results of both models differ considerably enough and already confirm the complexity of this problem during the conceptual phase and highlight the need for further research.
Źródło:
Zeszyty Naukowe AON; 2015, 2(99); 26-43
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola edukacji medialnej w procesie przygotowania dzieci i młodzieży do racjonalnego korzystania z przestrzeni wirtualnej
The role of media education in the process of preparing children and adolescents for the rational use of virtual space
Autorzy:
Cęcelek, Grażyna
Gogolewska-Tośka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2192964.pdf
Data publikacji:
2022-09-20
Wydawca:
Akademia Humanistyczno-Ekonomiczna w Łodzi
Tematy:
media
mass media
multimedia
media elektroniczne
technologie informacyjno-komunikacyjne
przestrzeń wirtualna
nauczyciel
edukacja medialna
kompetencje medialne
cyberprzestrzeń
electronic media
information and communication technologies
virtual space
cyber space
teacher
media education
media competences
Opis:
Media elektroniczne stały się we współczesnym świecie ważnym filarem procesu edukacji i wychowania młodego pokolenia. Świat wirtualny stanowi bardzo ważną przestrzeń życiową i jednocześnie socjalizacyjno-wychowawczą dzieci i młodzieży. Również wsparcie procesu dydaktyczno-wychowawczego przez nowoczesne technologie informacyjno-komunikacyjne jest już dość mocno zaawansowane i wciąż przybiera coraz to nowe formy oraz daje nowe, nieograniczone możliwości. Nie należy jednak zapominać, że korzystanie przestrzeni wirtualnej przez młodego człowieka obarczone jest także dość obszernym katalogiem zagrożeń i niebezpieczeństw. Dlatego też niezwykle ważne są refleksje nad specyfiką procesu wychowania i kształcenia wspieranego przez internet i komputer. Za bardzo istotne z pedagogicznego punktu widzenia uznaje się edukowanie młodych użytkowników mass mediów w zakresie racjonalnego korzystania z możliwości przez nie oferowanych. Ogromną rolę w działaniach tych pełni właściwie zorganizowana i systematycznie prowadzona edukacja medialna.
Electronic media has become an important pillar of the education and upbringing process of the young generation in the modern world. The virtual world is a very important living space and, at the same time, a space for the socialization and educational of children and adolescents. The augmentation of the didactic and educational process by modern information and communication technologies is already quite advanced and continues to take new forms, offering new, unlimited possibilities. However, it should not be forgotten that the use of virtual space by a young person is also burdened with a fairly extensive catalogue of threats and dangers. Therefore, it is extremely important to reflect on the specificity of the education process that may be supported through the use of the Internet and computers. It is considered extremely important from the pedagogical point of view to educate young users in the rational use of the opportunities offered by the mass media. Properly organized and systematically conducted media education plays a huge role in these activities.
Źródło:
Kultura i Wychowanie; 2022, 21, 1; 37-55
2544-9427
2083-2923
Pojawia się w:
Kultura i Wychowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Future cyberspace war and its impact on Polish Armed Forces
Przyszła wojna w cyberprzestrzeni a jej wpływ na Wojsko Polskie
Autorzy:
Chojnacki, W.
Powiązania:
https://bibliotekanauki.pl/articles/348127.pdf
Data publikacji:
2012
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo
myślenie futurystyczne
cyberprzestrzeń
cyberterroryzm
działania asymetryczne
wysoko zaawansowana technologia informatyczna
modernizacja
transformacja
profesjonalizacja sił zbrojnych
security
futuristic thinking
cyber space
cyberterrorism
sophisticated information technology
modernization
transformation
professionalization of armed forces
Opis:
In this article, an attempt is made to create new concepts, definitions as well as the levels and security pillars due to which it is possible to better explain the importance of threats resulting from cyberterrorism in various dimensions. The groundwork for my considerations is to include the quantitative and qualitative results from the comparative studies conducted both in the sphere of cyber war theory and its implementation. Moreover, the analysis of many special documents and professional literature is closely related to the advance of sophisticated information technology and its application in achieving political, economic and military purposes. The knowledge collected this way enabled the author to describe, explain and elaborate on the outline of changes in strategic concepts, legal acts as well as the procedures indispensable for preemptive actions connected with waging cyber war. In the opinion of the author, knowledge created this way will be mainly of future character. A hypothesis is proposed that a contemporary researcher should be a futurist possessing interdisciplinary knowledge and longterm experience on waging cyber war and thinking in the analytical and innovative way. A good example is a terrorist attack of 9/11, which dramatically enlarged our imagination and perception of the risk and threat even on the part of minor terrorist groups asymmetrically operating in the nonconventional way.
W artykule podjęto próbę przedstawienia zarysu przyszłej strategii cyberwojny oraz określenia jej głównych poziomów i filarów, dzięki którym możliwe będzie lepsze wyjaśnienie nowych zagrożeń i ryzyka wynikających z cyberterroryzmu w jego różnych wymiarach. Rozważania autora ogniskują się wokół ilościowych i jakościowych wyników badań porównawczych prowadzonych zarówno w obszarze teorii, jak i praktyki ściśle związanych z cyberryzykiem, zagrożeniami i wojną. Analiza wielu raportów, studiów i materiałów oraz specjalistycznej literatury wskazuje, zdaniem autora, na ścisłe związki zachodzące pomiędzy wysoko zaawansowanymi technologiami informatycznymi a ich wykorzystaniem do realizacji celów politycznych, ekonomicznych i militarnych, w tym działań o charakterze terrorystycznym. Zgromadzona w ten sposób wiedza umożliwiła opis, wyjaśnienie i opracowanie zarysu zmian, jakie należy wprowadzić w strategicznych koncepcjach cyberwojny, aktach prawnych i procedurach niezbędnych do podejmowania działań związanych z jej przygotowaniem i prowadzeniem. W opinii autora, kreowana współcześnie wiedza będzie posiadała głównie walor futurystyczny zarówno w obszarze teorii, jak i praktycznych modeli i procedur oraz będzie opierała się na interdyscyplinarnej wiedzy, długoletnich doświadczeniach w prowadzeniu tego typu działań, a także futurystycznym myśleniu analitycznym i innowacyjnym. Dobrym przykładem jest tragiczny w skutkach atak terrorystyczny z 11 września, który w sposób dramatyczny poszerzył horyzonty naszej wyobraźni i percepcji postrzegania ryzyka i zagrożeń ze strony małych grup terrorystycznych przygotowanych do podejmowania działań asymetrycznych w sposób niekonwencjonalny nawet na terytorium USA.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2012, 1; 53-61
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe ćwiczenia z zakresu ochrony cyberprzestrzeni
International exercises to protect cyberspace
Autorzy:
Gruber, J.
Jóźwiak, I.
Retkiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/324508.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security
cyber space
network
bezpieczeństwo
cyberprzestrzeń
sieć
Opis:
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 45-54
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Die Vernetzung der Welt – zu Daniel Kehlmanns "Ruhm"
Autorzy:
Haase, Michael
Powiązania:
https://bibliotekanauki.pl/articles/1032707.pdf
Data publikacji:
2011-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Daniel Kehlmann
filozofia w cyberprzestrzeni
tradycja
„Vermessung der Welt”
philosophy in cyber space
tradition
Philosophie im Cyberspace
Tradition
Opis:
Der doppeldeutige Titel von Kehlmanns Roman in neun Geschichten verweist auf das zentrale Thema des Buches. Es geht um die Frage, ob der Ruhm von Literatur und Philosophie im virtuellen ‚room‘ der Kommunikationstechnologie zu verblassen droht. Der vorliegende Aufsatz versteht Kehlmanns Werk als Versuch, die neue Welt des Cyberspace in alter Manier zu beschreiben und so die unverminderte Wirkkraft der Tradition zu zeigen.
The ambiguous German title of Daniel Kehlmann’s Novel in Nine Episodes exposes its central theme. It is the question whether the ‚Fame‘ (Ruhm) of literature und philosophy is fading in the virtual ‚room‘ created by modern communication techniques. The present essay understands Kehlmann’s novel as an attempt to describe the new world of cyberspace in the old way, thus demonstrating the undiminished power of tradition.
Dwuznaczny niemiecki tytuł tej Powieści w dziewięciu odsłonach odnosi się do przewodniego tematu książki. Rozważa kwestię, czy w ‚cyberprzestrzeni‘ (‚room‘) technologii komunikacyjnej ‚sława‘ (Ruhm) literatury lub filozofii jest zagrożona przeminięciem. Niniejsze opracowanie ujmuje dzieło Kehlmanna jako próbę opisania nowego wirtualnego świata starymi sposobami, aby pokazać niesłabnącą moc tradycji.  
Źródło:
Convivium. Germanistisches Jahrbuch Polen; 2011; 345-367
2196-8403
Pojawia się w:
Convivium. Germanistisches Jahrbuch Polen
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity of Air Force
Autorzy:
Hodyr, Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/2158437.pdf
Data publikacji:
2022-12-06
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
Offensive Cyber Operation
Defensive Cyber Operation
satellite technologies
Air Force
Air and Space Force
Opis:
Cybersecurity of air force is new challenges topic in cyberspace. I would like to describe that challenges in my article. I think important is influence of Warsaw Summit 2016 and declaration, that Nato will be use in the future also Offensive Cyber Operation. I would like to describe them. Later I would like to focus how technology changes – satellite technologies should make an evolution in Air Force (maybe Air and Space Force should be). I will also describe India develop in cybersecurity of Air Force. In the and I will describe cybersecurity of Air Force objectives, gaps of cybersecurity of Air Force and try to give recommendation what to do to strengthen cybersecurity of Air Force.
Źródło:
Cybersecurity and Law; 2022, 8, 2; 56-69
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń – poszerzona przestrzeń społeczna – wybrane obszary ewaluacji
Cyberprzestrzeń – diversified social space – chosen evaluation areas
Autorzy:
Kuzior, A.
Janczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/946030.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
Internet
rzeczywistość wirtualna
cyberprzestrzeń
symulakry
przestrzeń społeczna
virtual reality
simulacra
social space
cyber space
Opis:
W artykule zawarte są rozważania na temat cyberprzestrzeni jako poszerzonej przestrzeni społecznej. Autorzy podjęli próbę oceny nowoczesnych, inteligentnych narzędzi ICT i AI (Artificial Intelligence) oraz ich wpływu na człowieka i kształtowanie się więzi społecznych. Internet i wirtualna przestrzeń stają się coraz częściej miejscem wzmożonej aktywności ludzkiej, absorbując coraz więcej czasu i mocno konkurując z przestrzenią realną, co może generować negatywne skutki, zarówno psychologiczne, jak i społeczne. Jednak zaawansowane narzędzia internetowe są pomocne w wielu sferach ludzkiego życia. Mądre korzystanie z nowoczesnych technologii i jednoczesne rozwijanie swoich indywidualnych ludzkich talentów to sposób na zachowanie równowagi. Nie chodzi przecież o to, by polegając zbytnio na AI stworzyć świat bardziej dopasowany do robotów niż do ich twórców.
The article considers cyberspace as an enlarged social space. The authors have attempted to assess modern, intelligent ICT tools and AI (artificial intelligence) and their impact on humans and the formation of social bonds. Internet and virtual space are becoming more and more a place of increased human activity, absorbing more and more time and strongly competing with real space, which may generate negative effects, both psychological and social. However advanced Internet tools are helpful in many spheres of human life. Wise using of modern technologies and at the same time developing one's individual human talents is a way to strike a balance. It is not about - relying too much on AI - to create a world more suited to robots than to their creators though.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 87; 253-262
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cybersecurity of Georgia and threats from Russia
Autorzy:
Maisaia, Vakhtang
Guchua, Alika
Zedelashvili, Thornike
Powiązania:
https://bibliotekanauki.pl/articles/1628389.pdf
Data publikacji:
2020-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Asymmetric threat
Technological advances
Cyber war
Information war
Hybrid war
Georgia
Russia
International security
Virtual space
Global security
Opis:
The world is living in a state of constant psychological warfare, technological advances and development; in the 21st century Internet governance has become a puzzle for scientists and practitioners. Virtual warfare is an alternative to real warfare, one of the biggest threats to global security. In discussing the issue, we must consider the capabilities of the world’s leading countries, and first of all, identify the threat posed by Russia, which is the core of unpredictable aggression. This state is trying to influence almost the whole world with large-scale cyber-hacking attacks and continuous disinformation and fake news. Today it is difficult to find out where the theoretical war begins and where the practical military aggression ends, so new research, recommendations, scientific papers, and defence strategies are needed. Defensive mechanisms are created for cyber-attacks and this is always followed by more powerful attacks; that is why NATO enacted Article 5 of the Washington Treaty or the principle of “collective defence.” The article discusses Russia’s aggressive policy towards Georgia during and after the Russian-Georgian war in August 2008. The features of the Russian hybrid war and cyber attacks are discussed.
Źródło:
Eastern Review; 2020, 9; 105-119
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet – (cyber)space of interpersonal communication
Internet – (cyber)przestrzeń komunikacji interpersonalnej
Autorzy:
Majchrowska, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/521052.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
internet
(cyber)przestrzeń
media
komunikacja międzyludzka
oralność wtórna
Internet
(cyber)space
interpersonal communication
secondary orality
Opis:
Artykuł dotyczy problematyki internetu jako przestrzeni porozumiewania międzyludzkiego. Wśród determinant globalnej sieci, głównie w ujęciu funkcjonalnym, istotne są ścisłe powiązania z dotychczasowymi formami komunikacji, które występują i współwystępują wewnątrz internetu, a w ostatniej fazie powracają do początkowych postaci. Temu spostrzeżeniu służy oparcie na opozycji pojęć pierwotnej oralności i wtórnej oralności, które są definiowane między innymi przez elektronikę – główny czynnik modyfikacji (cyber)przestrzeni.
The article focuses on the problem of Internet as a space for interpersonal communication. Among the determinants of the global network, mainly in functional terms, close links with existing forms of communication that occur and co-occur inside the Internet, and in the last phase they return to their original characters, are important. This observation is based on the opposition of the concepts of primary orality and secondary orality, which are defined by, among others electronics – the main factor of (cyber)space modification.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura; 2020, 12, 2; 150-162
2083-7275
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber terrorism and the effects of the Russian attacks on democratic states in East Europe
Autorzy:
Moșoiu, Ovidiu
Bălăceanu, Ion
Mihai, Eduard
Powiązania:
https://bibliotekanauki.pl/articles/197911.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
cyberterrorism
terrorist organizations
cyber threats
cyber space
internet services
cyber warfare
computer networks
virtual space
cyberterroryzm
organizacje terrorystyczne
cyberzagrożenia
cyberprzestrzeń
usługi internetowe
wojna cybernetyczna
sieć komputerowa
przestrzeń wirtualna
Opis:
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 106; 131-139
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kybernetická obrana: strategická úloha severoatlantickej aliancie a jej národné implikácie
Cyber defence: strategic role of nato and its national implications
Autorzy:
NEČAS, Pavel
GREGA, Matúš
Powiązania:
https://bibliotekanauki.pl/articles/550801.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
Informačná technika
kybernetický priestor
NATO
bezpečnostné výzvy
iregulárne hrozby
národné záujmy
information technology
cyber space
cyber defence
cyber security
irregular threats
Opis:
Informačná technika sa rozvíja mimoriadne významným spôsobom. Stala sa na jednej strane strategickým prostriedkom priemyslu, administratívy, bankového sektoru, ale napríklad aj ozbrojených síl. V posledných rokoch sa ukazuje, že hoci digitálny svet prináša obrovské výhody, je aj zraniteľný. Incidenty v rámci kybernetickej bezpečnosti , či už úmyselné, alebo náhodné, narastajú alarmujúcim tempom a mohli by narušiť poskytovanie základných služieb, ktoré považujeme za samozrejmé, ako je zásobovanie vodou, zdravotná starostlivosť, dodávka elektrickej energie alebo mobilné služby. Hrozby môžu mať rôzny pôvod – vrátane zločineckých, politicky motivovaných, teroristických alebo štátom podporovaných útokov, ako aj prírodných katastrof a neúmyselných chýb. Rozvoj informačných a komunikačných technológií má teda aj svoju tienistú stránku. Kybernetický priestor, tak ako svet fyzický, ponúkol možnosť realizácie sa negatívnej stránke človeka, ktorá má za následok vznik nových bezpečnostných hrozieb.
Information technology is developing extremely significant. It has become the one of the strategic means of industry, administration, banking sector, but also the armed forces. In recent years, it appears that although the digital world brings enormous benefits, is also vulnerable. Incidents within the cyber security, whether intentional or accidental, are increasing at an alarming rate and could disrupt the delivery of basic services that we take for granted, such as water supply, health care, power supply and mobile services. The threats may have different sources - including criminal and politically motivated terrorist or state-supported attacks as well as natural disasters and unintentional errors. The development of ICT has therefore without its drawbacks. Cyberspace as a physical world, offered the possibility of carrying out the negative side of man, which has resulted in the emergence of new security threats.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 306-322
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako nowa jakość zagrożeń
Cyberspace as a new quality of hazards
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/121031.pdf
Data publikacji:
2013
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
zagrożenie
bezpieczeństwo
cyber space
hazards
security
Opis:
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Źródło:
Zeszyty Naukowe AON; 2013, 3(92); 5-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Militarization of cyber space and multidimensionality of security
Autorzy:
Olszewski, B.
Powiązania:
https://bibliotekanauki.pl/articles/347224.pdf
Data publikacji:
2016
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyber space
cyber war
security
militarization
information society
informatization
Opis:
The development of theoretical foundations for computer networks and their practical implementation has given rise to the progressive computerization of armed activities. The idea of a communication medium resistant to a nuclear attack, which was developed in the late sixties of the twentieth century in the form of the ARPANET, affects strategic, operational and tactical dimensions of the modern battlefield. It is also an important element shaping the processes related to ensuring the security of the state, both in the internal dimension as well as in dealings with other actors of international relations. Multi-layeredness and the growing complexity of cyber space cause that cyber security policy has been placed not only in the context of critical infrastructure, but also all the aspects of ethical and legal issues are taken into account. The armed forces have become an integral part of the information society, and as such, have been increasingly influenced by the civil sphere. The militarization of cyber space results directly from increasing saturation of the state structure with ICT technologies and the growing importance of these components in the process of ensuring security. The wide access to ICT generates a new threat to the defense system, including the armed forces. The ability of the digital impact on the military sphere, evidenced by many non-state actors, is today the main reason for implementing regulations restricting the activity of citizens in the global network.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2016, 2; 104-120
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber Defence : rozproszona obrona przed atakami DDdoS
Cyber Defense : Distributed defense against DDoS attacks
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273343.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci komputerowe
rozproszone ataki sieciowe
obrona przed cyberatakiem
cyberprzestrzeń
computer networks
DDoS
cyberdefense
cyber space
Opis:
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2011, R. 17, nr 31, 31; 3-15
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies