Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyber-attacks" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
A Novel Inconsequential Encryption Algorithm for Big Data in Cloud Computing
Autorzy:
Motupalli, Ravi Kanth
Prasad, Krishna K.
Powiązania:
https://bibliotekanauki.pl/articles/2086214.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
Hadoop network
data security
cyber attacks
Salsa20
Opis:
In the digitalized era of the information technology the expansion of the data usage is very high accounting for about enormous data transaction in day to day life. Data from different sources like sensors, mobile phones, satellite, social media and networks, logical transaction and ventures, etc add an gigantic pile to the existing stack of data. One of the best way to handle this exponential data production is the Hadoop network. Thus in the current scenario big industries and organizations rely on the Hadoop network for the production of their essential data. Focusing on the data generation and organization, data security one of the most primary important consideration was left unnoticed making data vulnerable to cyber attacks and hacking. Hence this article proposes an effective mixed algorithm concept with the Salsa20 and AES algorithm to enhance the security of the transaction against unauthorised access and validates the quick data transaction with minimal encryption and decryption time. High throughput obtained in this hybrid framework demonstrates the effectiveness of the proposed algorithmic structure over the existing systems
Źródło:
Journal of Computer Sciences Institute; 2022, 23; 140--144
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safeguarding critical infrastructures from cyber attacks : A case study for offshore natural gas Assets
Autorzy:
Hadjistassou, C.
Bratskas, R.
Koutras, N.
Kyriakides, A.
Charalambous, E.
Hadjiantonis, A. M.
Powiązania:
https://bibliotekanauki.pl/articles/2069216.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
cyber attacks
energy
natural gas
gas hydrates
Opis:
The majority of operations, as well as the physical and chemical processes, which take place on offshore Natural Gas installations are controlled by computer systems. These computer systems are vulnerable to cyber-attacks. If successful, such attacks can have disastrous and far-reaching consequences, including human casualties, large-scale pollution, and immense financial cost. In this paper we identify one possible way that an attacker can inflict material damage, by altering the parameters of the gas hydrate inhibition system. The formation of gas hydrates can completely halt operations for a prolonged period of time, could damage equipment, and directly endanger human lives. To raise the level of protection we propose the implementation of two lines of defense the second based on machine learning algorithms. Appreciating the sophistication of attacks, the inherent risks and complexity of multi-billion offshore energy assets we highlight the need for further research intended to address safety loopholes.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 1; 115--124
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Russia-United Kingdom Relations after The Year 2018. Condition and Predictions
Autorzy:
Kustowska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1933775.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Russia-United Kingdom relations
diplomatic row
military/cyber-attacks
Brexit
Opis:
The relations between the United Kingdom and the Russian Federation have a long history. Over centuries those relations were changing. At the beginning the countries were hostile and militant towards each other. Then, they became allies in World War I and World War II. However, never in the modern history bilateral relations between Great Britain and Russia have been so obscure and distant. Some scientists and politicians even suggest that relations between the United Kingdom and Russia are frozen. This thesis can be supported by the analysis of recent events in the 21st century history: from an attempt to murder ex-Russian agent in 2018 to firing warning shots at the British Royal Navy destroyer in the Black See by Russians in 2021.
Źródło:
Reality of Politics; 2021, 18; 101-115
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa
Cyberterrorism – specific threat to national security
Autorzy:
Kowalewski, J.
Kowalewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/317410.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
atak w cyberprzestrzeni
cyberterroryzm
ochrona cyberprzestrzeni
cyber attacks
cyberterrorism
cyberspace protection
Opis:
W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono kategorie przestępstw popełnianych w cyberprzestrzeni, rodzaje, formy oraz scenariusz ataku w cyberprzestrzeni. Zwrócono uwagę na metody i sposoby przeciwdziałania temu szczególnemu zagrożeniu oraz na uwarunkowania prawne ochrony cyberprzestrzeni.
The article presents the terms related to cyberterrorism and its essence. Then it shows the categories of offenses committed in cyberspace, the types, the forms and scenario of attack in cyberspace. It pays attention to the methods and the ways of counteraction this special threat as well as legal considerations of cyberspace protection.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2014, 1-2; 24-32
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność państw za podejmowane w cyberprzestrzeni działania zagrażające międzynarodowemu pokojowi i bezpieczeństwu
Some responsibility for cyber-attacks constituting a threat to international peace and security
Autorzy:
Kulesza, Jan
Kulesza, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/596133.pdf
Data publikacji:
2011
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
Ataki w cyberprzestrzeni
międzynarodowy pokój
międzynarodowe bezpieczeństwo
Cyber-attacks
International peace
International security
Opis:
The paper presents the international law mechanism allowing to prosecute a state for electronic threats generated from its territory, directed against a foreign sovereign. It discusses the possibility to recognize a cyber-attack as an act of international aggression and shows it difficult at the present state of international debate. It than reaches to the traditional notion of state responsibility for the lack of due diligence as the source of states responsibility for cyber-attacks. Such due diligence should be conducted through sufficient criminal law regulation, properly executed in order to prevent electronic attacks. In order for a sufficient legal system of protection against cyberattacks to be created, an international debate, resulting in international guidelines, should be initiated. The results of such a debate would than allow for the uniformity of national criminal law regulations. As a starting point for such a debate a rough analysis of the Polish penal code rules, especially its Chapter XXXIII, has been presented. The Authors point to the need of an international debate on the system of protection against cyberattacks on key state electronic infrastructure, emphasizing however the already existent international obligation for states to take responsibility for attacks conducted form their territory.
Źródło:
Studia Prawno-Ekonomiczne; 2011, LXXXIII (83); 149-167
0081-6841
Pojawia się w:
Studia Prawno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetyczny wymiar współczesnych zagrożeń
A cybernetic dimension of the contemporary threats
Autorzy:
Sadowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/507199.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
cyberataki
cyberzagrożenia
cyberterroryzm
cyberwojna
cyberkonflikt
wojna informacyjna
cyber-attacks
cyber threats
cyber-terrorism
cyberwar
cyberconflict
information warfare
Opis:
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 57-76
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats to the security of information management in the field of electronic banking
Zagrożenia dla bezpieczeństwa zarządzania informacjami w dziedzinie bankowości elektronicznej
Autorzy:
Hajduk-Stelmachowicz, M.
Iwan, K.
Powiązania:
https://bibliotekanauki.pl/articles/98524.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
electronic banking
information security management
cyber attacks
cybercrime
bankowość elektroniczna
zarządzanie bezpieczeństwem informacji
cyberataki
cyberprzestępczość
Opis:
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
Źródło:
Przegląd Nauk o Obronności; 2018, 3, 5; 121-130
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Russian-Estonian Relations After 2007: Current Status and Development Prospects
Autorzy:
Włodarska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/648321.pdf
Data publikacji:
2011-01-01
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Russian - Estonian relations
Bronze Soldier Night
cyber attacks in Estonia
The Estonian State Integration Programme
Russians in Estonia
Opis:
The article highlights the major points that have influenced relations between Russia and Estonia after 2007. These relations were rather poor during the post-Soviet period. The number of Russian people who lived in Estonia after gaining independence in 1991 exceeded 30%, which resulted in the very keen interest of Russia in Estonian politics. April 2007 created a new reality for relations between the countries. The decision to move the statues of Second World War Soviet soldiers from main squares to cemeteries provoked negative reactions from Russians living in Estonia, but also infuriated leaders of the Russian government. As a consequence there were harsh verbal attacks from Moscow, the Estonian ambassador to Moscow was harassed, cyberspace attacks took place and traffic over the bridge in Narva, which is a key highway from Russia, was blocked. The Estonian authorities know there is no point in maintaining conflict with Russia. The President of Estonia, Toomas Hendrik Ilves, has stressed that Estonia's relationship with its biggest neighbour, Russia, can only get better. Russia plays an incredibly important role in the Estonian economy and tourist industry, according to Andrus Ansip, the Prime Minister of Estonia.
Źródło:
International Studies. Interdisciplinary Political and Cultural Journal; 2011, 13; 40-47
1641-4233
2300-8695
Pojawia się w:
International Studies. Interdisciplinary Political and Cultural Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Release the bots of war: social media and Artificial Intelligence as international cyber attack
Autorzy:
Schellekens, Jasper
Powiązania:
https://bibliotekanauki.pl/articles/2156606.pdf
Data publikacji:
2021-12-08
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
information warfare
use of force
artificial intelligence
international law
social media
algorithmic targeting misinformation
influence campaigns
cyber attacks
Opis:
The possibility of conducting attacks on critical infrastructure of States prompted a re-evaluation of the jus ad bellum in cyberspace and the drafting of the Tallinn Manual at the behest of the NATO Cooperative Cyber Defence Centre of Excellence. Artificial intelligence combined with the use of social media platforms that have access to large audience has opened a new avenue of international dynamics, posing a potential threat to the political independence of states. This article presents the analogy in the use of algorithmic targeting misinformation and influence campaigns and cyber attacks, as well as examines the roles of the various actors in the international sphere with a view on understanding what actions, if any, nations can undertake to counter these threats to their political independence under international law.
Źródło:
Przegląd Europejski; 2021, 4; 163-179
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona cyberprzestrzeni – wyzwanie naszych czasów?
Cyberspace Protection – the Challenge of Our Time?
Autorzy:
El Ghamari, M.
Powiązania:
https://bibliotekanauki.pl/articles/373187.pdf
Data publikacji:
2018
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
cyberprzestrzeń
bezpieczeństwo
współpraca
wojna informacyjna
służby mundurowe
wymiana informacji
cyberterroryzm
cyberataki
cyberspace
security
cooperation
information war
uniformed services
information exchange
cyberterrorism
cyber attacks
Opis:
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa. 
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2018, 49, 1; 24--33
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geneza pojęcia i zmiany podejścia do wojny hybrydowej w zachodnim dyskursie politycznym i wojskowym
The genesis of the concept and changes in approach regarding the hybrid warfare in Western political and military discourse
Autorzy:
Wasiuta, Olga
Powiązania:
https://bibliotekanauki.pl/articles/540129.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
wojna hybrydowa
niekonwencjonalne metody i środki walki
najemnicy
partyzanci
rebelianci
uzbrojone gangi
ataki cybernetyczne
wojna informacyjna
hybrid warfare
unconventional methods and means of warfare
mercenaries
guerrillas
rebels
armed gangs
cyber-attacks
informational warfare
Opis:
W artykule autor analizuje genezę pojęcia i zmiany podejścia do wojny hybrydowej w zachodnim dyskursie politycznym i wojskowym. kraina jest pierwszym krajem, któremu przyszło stanąć wobec zagrożenia jakim jest nowy rodzaj wojny. Niewypowiedziana wojna, jaką przeciwko krainie prowadzi Rosja, określana jest w publikacjach jako „hybrydowa”, „nieliniowa” lub „wojna kontrolowanego chaosu”. est ona często interpretowana jako nowa jakość w historii wojen, ale poszczególne jej elementy były stosowane w przeszłości. Nowością jest wyjątkowa spójność i konsolidacja tych elementów, dynamizm i elastyczność ich stosowania, przy istotnej roli składnika informacyjnego. W artykule podkreśla się, że wojna hybrydowa łączy militarne zagrożenie, ukrytą interwencję, tajną dostawę broni i systemów uzbrojenia, szantaż ekonomiczny, hipokryzję dyplomatyczną i manipulację w massmediach oraz otwartą dezinformację.
In the article the author analyzes the genesis of the concept and changes regarding the hybrid warfare in western political and military discourse. kraine is the first country that stand up to the threat which is a new kind of war. ndeclared war, which leads Russia against kraine, experts refer to it as a socalled hybrid, nonlinear or war of controlled chaos. It is often interpreted as a new uality in the history of wars, but its individual components have been used in the past. What is new is uniue consistency and consolidation of these elements, dynamism and flexibility of their use, with important role of informational component. The article emphasizes that hybrid warfare combines military threat, hidden intervention, a secret supply of weapons and weapon systems, economic blackmail, diplomatic hypocrisy and manipulation of the mass media and open disinformation.
Źródło:
Przegląd Geopolityczny; 2016, 17; 26-40
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges for Ukraine’s cyber security: National dimensions
Autorzy:
Katerynchuk, Pavlo
Powiązania:
https://bibliotekanauki.pl/articles/1041594.pdf
Data publikacji:
2019-12-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
cyberspace
cyber security
hacker attacks
information security
Opis:
The usage of information as a weapon in the foreign and domestic policies of Russia is not a new phenomenon. Still, the sophistication and intensity of it grow with each passing year. Recently the EU and USA have realized the powerful latent influence of Russian media and propaganda, including on electoral processes and the activities of State administration. They have realized that Russian disinformation poses a serious threat to the United States and its European allies, first and foremost with regard to Poland, the Baltic States and Ukraine. Moreover, unlike Soviet propaganda, the modern methods of the Russian information war do not rudely promote the agenda of the Kremlin. Instead, they aim to confuse, daze and divert citizens from supporting the EU and Ukraine. Russia seeks to undermine the support for European values; producing disarray among European allies in order to increase its influence. Ethnic, linguistic, regional, social and historical contradictions and stereotypes are used for this purpose. As current experience shows, Russian advocacy efforts in Europe make up an important part of their hybrid approach to the projection of force. Despite the fact that the crisis in Ukraine for the first time drew the attention of the West to the importance and real meaning of the information campaign in Russia, the Kremlin’s use of disinformation was launched long before the crisis. Russia carefully and purposefully prepared an information war against Ukraine.
Źródło:
Eastern Review; 2019, 8; 137-147
1427-9657
2451-2567
Pojawia się w:
Eastern Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kultury bezpieczeństwa informacji
Autorzy:
Józefowicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/121177.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo
cyberbezpieczeństwo
kultura organizacji
bezpieczeństwo informacji
atak sieciowy
raporty bezpieczeństwa ISACA
security
cyber security
organizational culture
information security
network attacks
security reporty ISACA
Opis:
Artykuł prezentuje tezę autora, iż jednym z najistotniejszych elementów budowania bezpieczeństwa informacyjnego jest świadome kreowanie kultury bezpieczeństwa informacji w kontekście przeciwdziałania cyberprzestępczości. Na wstępie autor dokonuje analizy raportów dotyczących cyberprzestępczości, publikowanych przez uznane w świecie firmy doradcze oraz organizacje szkoleniowe tworzące standardy wdrażania systemów bezpieczeństwa informacji. W dalszej części artykułu został omówiony biznesowy model bezpieczeństwa informacji, opracowany w USC Marshall School of Business Institute for Critical Information Infrastructure Protection. W modelu tym to kultura bezpieczeństwa informacji jest jednym z niezbędnych elementów kompleksowego ujęcia zagadnień związanych z zapewnieniem bezpieczeństwa informacji.
The article presents the author’s thesis that one of the most important elements of building information security is aware of creation an information security culture in the context of fighting with cybercrime. At the outset, the author analyze the reports published by cybercrime consulting firms and training organizations responsible for creating standards for the implementation of information security systems. The rest of this article has discussed the business model of information security developed in the USC Marshall School of Business Institute for Critical Information Infrastructure Protection, which is the culture of information security is one of the necessary elements of a comprehensive approach to the issues related to ensuring information security
Źródło:
Wiedza Obronna; 2016, 1-2; 140-151
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies