Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cyberprzestrzeń" wg kryterium: Temat


Tytuł:
Zagrożenia w cyberprzestrzeni a bezpieczeństwo jednostki
The cyberspace hazard and the safety unit
Autorzy:
Żuk, Jadwiga
Żuk, Monika
Powiązania:
https://bibliotekanauki.pl/articles/565291.pdf
Data publikacji:
2016
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
cyberprzestrzeń
bezpieczeństwo jednostki
cyberspace
cyber security
a cyber crime
a safety unit
Opis:
Dynamiczny rozwój technologii teleinformatycznych przyczynił się do powstania nowego pola aktywności, jakim jest cyberprzestrzeń. Jest to jedna z najważniejszych zmian w środowisku bezpieczeństwa, niosąca zupełnie nowe zagrożenia, a przez to wymagająca nowych uregulowań, zabezpieczeń i informacji celem zapewnienia bezpieczeństwa państwa, instytucji i osób korzystających z cyberprzestrzeni. W dobie globalizacji cyberprzestrzeń, która nie zna granic może być polem konfliktu wrogich państw, zorganizowanych grup przestępczych, ekstremistycznych, terrorystycznych, hakerów, oszustów, a nawet pedofilów. Jak widać stawka może być bardzo wysoka, od bezpieczeństwa infrastruktury krytycznej, poprzez wyniki finansowe przedsiębiorstw, szeroko rozumiane bezpieczeństwo obywateli, a nawet dzieci.
The dynamic development of Information and Communications Technology (ICT) contributed to the emergence of a new field of activity; that is cyberspace. It is one of the most important changes in the safety environment that carries a completely new security threat and, therefore, requires new regulations, protection and information to assure security of the institutions and people who use cyberspace. In the era of globalisation, cyberspace does not have any barriers, which can lead to many conflicts between hostile states, gangs, terrorists, extremist groups, hackers, the frauds or even paedophiles. Thus, as one can see, the stakes are high when it comes to securing critical infrastructure or financial companies’ results as well as citizens’ safety, including children.
Źródło:
Rozprawy Społeczne; 2016, 10, 3; 71-77
2081-6081
Pojawia się w:
Rozprawy Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konflikt rosyjsko-ukraiński jako przykład wojny w internecie
The Russian-Ukrainian conflict as an example of war on the internet
Autorzy:
Żmijowski, Oktawian
Powiązania:
https://bibliotekanauki.pl/articles/23050991.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konflikty międzynarodowe
społeczeństwo informacyjne
cyberprzestrzeń
geopolityka
international conflicts
information society
cyberspace
geopolitics
Opis:
From the beginning of his scientific activities, the author has been devoted to the affairs of Eastern Europe, with particular emphasis on Russia and Ukraine. From his bachelor’s thesis to his doctoral studies, the author’s particular attention was drawn to the issue of possible conflicts in this region of the world. Taking up this geographical area as an interest is related to the geopolitical pragmatism of the author of the text. He devotes all his scientific activity to a didactic approach to understanding the location of the Republic of Poland on the map of Europe and the world, so it seems logical that issues beyond our eastern wall seem more important.
Autor od początku swoich aktywności naukowych poświęca się sprawom Europy Wschodniej, ze szczególnym uwzględnieniem Rosji i Ukrainy – począwszy od pracy licencjackiej, a skończywszy na okresie doktoranckim szczególną uwagę autora przykuwała kwestia możliwych konfliktów w tym rejonie świata. Podjęcie tego obszaru geograficznego jako zainteresowań wiąże się z geopolitycznym pragmatyzmem wyznawanym przez autora tekstu. Całą swoją działalność naukową poświęca on na dydaktyczne podejście do zrozumienia położenia Rzeczpospolitej na mapie Europy i świata, zatem logiczne jest, że istotniejsze wydają się kwestie za naszą wschodnią ścianą.
Źródło:
Pomiędzy. Polonistyczno-Ukrainoznawcze Studia Naukowe; 2023, 8(1); 27-33
2543-9227
Pojawia się w:
Pomiędzy. Polonistyczno-Ukrainoznawcze Studia Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia cyberprzestrzeni u młodzieży z niepełnosprawnością intelektualną
Cyber threats to children and youth with intellectual disabilities
Autorzy:
Zieliński, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/893801.pdf
Data publikacji:
2018-03-07
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
intellectual disability
cyberspace
cyberbullying/aggression
addiction to the Internet
threats from digital technologies
Internet users
niepełnosprawność intelektualna
cyberprzestrzeń
cyberprzemoc
uzależnienie od Internetu
zagrożenia technologii cyfrowych
użytkownicy Internetu
Opis:
The article provides the justification for the need to analyze the area of 'new media' with regard to the use of digital tools by children and youth with intellectual disabilities. It presents the genesis of the notion of cyberspace as well as the nature of possible consequences associated with inappropriate use of digital technologies. The paper then discusses the categories of negative effects related to cyberspace and the use of new technologies by children and youth with intellectual disabilities. The increasing digitization has influenced the evolution of cyberbullying. There is no highly effective method or solution available to protect children and youth with intellectual disabilities against cyber crimes. Therefore, the idea of reasonable usage of 'new media' seems to be one of the most important tasks for educators, teachers, and parents of children and youth with intellectual disabilities in the 21st century.
W prezentowanym artykule przedstawiono uzasadnienie potrzeby podjęcia tematu nowych mediów w kontekście użytkowania przez młodzież z niepełnosprawnością intelektualną. Przedstawiono genezę zagadnienia cyberprzestrzeni i skutków nieodpowiedniego korzystania z technologii cyfrowych. W dalszej części zaprezentowano kategorie czynników szkodliwych w obszarze cyberprzestrzeni związaną z użytkowaniem przez dzieci i młodzież z niepełnosprawnością intelektualną. Digitalizacja cyberprzestrzeni przyczyniła się do rozwoju cyberbullyingu. Nie ma skutecznej metody, aby uchronić dzieci i młodzież z niepełnosprawnością intelektualną przed stycznością z cyberzagrożeniami. Tylko rozsądne użytkowanie nowych mediów to najważniejsze zadanie dla pedagogów i rodziców młodzieży z niepełnosprawnością intelektualną.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2018, 566(1); 54-62
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmaterializowana koncepcja
Autorzy:
Zdzikot, Tomasz.
Powiązania:
Przegląd Sił Zbrojnych 2022, nr 2, s. 8-11
Data publikacji:
2022
Tematy:
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
Wojska Obrony Cyberprzestrzeni (Wojsko Polskie ; 1944- )
Siły zbrojne
Cyberprzestrzeń
Cyberbezpieczeństwo
Projekty
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy programu Ministerstwa Obrony Narodowej o nazwie CYBER.MIL.PL, którego celem jest zwiększenie bezpieczeństwa państwa i obywateli w cyberprzestrzeni. Jednym z jego efektów jest powstanie w strukturach Wojska Polskiego nowego komponentu – Wojsk Obrony Cyberprzestrzeni, który będzie funkcjonował wspólnie z Narodowym Centrum Bezpieczeństwa Cyberprzestrzeni. Autor przybliża sukcesy z ostatnich trzech lat wdrażania programu CYBER.MIL.PL oraz najbliższe zadania Dowództwa Komponentu Wojsk Obrony Cyberprzestrzeni. Omawia główne założenia nowego programu CYBER.MIL 2.0. Należy do nich budowa struktur i infrastruktury cyberbezpieczeństwa, szkolenie i budowa infrastruktury szkoleniowej, rekrutacja, budowanie silnej pozycji międzynarodowej oraz pozyskiwanie i tworzenie narzędzi do działań w cyberprzestrzni. Opisuje także metody pozyskiwania kadry do cyberjednostek.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Nowa rzeczywistość – stara szkoła. Nieformalne aspekty szkolnej cyberprzestrzeni
Autorzy:
Zbigniew, Łęski,
Powiązania:
https://bibliotekanauki.pl/articles/893870.pdf
Data publikacji:
2018-12-19
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
szkoła
cyberprzestrzeń
dydaktyka
analiza transakcyjna
Opis:
Wraz z rozwojem technologii otaczająca nas rzeczywistość poszerzyła się o świat cyberprzestrzeni. Szkoły w znacznej większości wciąż jednak funkcjonują według zasad i wzorów przyjętych w przeszłości. Szczególnie istotne jest to w odniesieniu do faktu, że wraz z cyberprzestrzenią pojawiła się w nich nie tylko nowa sieć komunikacyjna, ale także nowe podmioty w procesie komunikacji pomiędzy nauczycielem a uczniem. Należy przy tym podkreślić, iż cyberprzestrzeń ma zarówno aspekt formalny jak i nieformalny. Przyglądając się funkcjonowaniu wielu szkół wydaje się, że można postawić tezę, iż drugi z wymienionych aspektów jest często niedostrzegany. Tymczasem ma on niezwykle istotny wpływ na jakość procesu kształcenia oraz relacje jakie w tym procesie zachodzą na każdym z jego etapów.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2018, 574(9); 23-29
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako zagrożenie bezpieczeństwa państwa
The cyberspace as the threat of the state security
Autorzy:
Zawisza, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/452175.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberspace
cyberwar
cybercrisis
cyberconflict
critical infrastructure
chipping
backdoor – santas
cracking
the Trojan Horse
information environment
cyberthreat
nationalization of the cyberspace
cyberprzestrzeń
cyberwojna
cyberkryzys
cyberkonflikt
infrastruktura krytyczna
koń trojański
środowisko informacyjne
cyberzagrożenie
nacjonalizacja cyberprzestrzeni
Opis:
The development of teleinformatic technologies and the Internet causes coming into existence of new threats so as cybercrisises and cyberconflicts, cyberviolence, cberprotesty, whether cyberdemonstrations about destructive character disrupting the accomplishment of significant tasks of the Civil Service with the participation of national and nonnational entities, including threat of triggering the cyberwar. Progress in the teleinformatics caused, that cyberspace, is not only contributing to the development of national entities (non-government) whether individuals, but is also the source of considerable risks for their safety. Operations in the cyberspace constitute the integral part of classical crises and political-military conflicts today (of wars), in frames of their hybrid character. The cyberspace became a field of conflict, on which we are happening to stand up not only with other states, but also with hostile organizations about extremist, terrorist character. With strategic aim in the area of the cybersafety the Republic of Poland, providing safe functioning for the Republic of Poland is in the cyberspace, in it of appropriate security level of national teleinformatic systems – of especially a teleinformatic critical infrastructure of the state – as well as crucial for functioning of the society of private economic operators, in particular of sectors being a member: financial, energy and health cares. One should emphasize that the protection of the cyberspace became one of the subjects most often taken up concerning the safety.
Rozwój technologii teleinformatycznych oraz Internetu prowadzi do powstawania nowych zagrożeń, takich jak cyberkryzysy i cyberkonflikty, cyberprzemoc, cyberprotesty czy cyberdemonstracje o charakterze destrukcyjnym, zakłócające realizację istotnych zadań administracji państwowej z udziałem podmiotów państwowych i niepaństwowych, w tym także groźba wywołania cyberwojny. Postęp w teleinformatyce sprawił, że cyberprzestrzeń nie tylko przyczynia się do rozwoju podmiotów państwowych (pozapaństwowych) czy jednostki, ale jest również źródłem poważnych zagrożeń dla ich bezpieczeństwa. Operacje w cyberprzestrzeni stanowią dziś integralną część klasycznych kryzysów i konfliktów polityczno-militarnych (wojen), w ramach ich hybrydowego charakteru. Cyberprzestrzeń stała się polem konfliktu, na którym przychodzi nam zmierzyć się nie tylko z innymi państwami, ale także z wrogimi organizacjami o charakterze ekstremistycznym, terrorystycznym czy zorganizowanymi grupami przestępczymi. Strategicznym celem w obszarze cyberbezpieczeństwa RP jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych systemów teleinformatycznych – zwłaszcza teleinformatycznej infrastruktury krytycznej państwa – a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów gospodarczych, w szczególności wchodzących w skład sektorów: finansowego, energetycznego i ochrony zdrowia. Należy zaznaczyć, że ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa.
Źródło:
Journal of Modern Science; 2015, 27, 4; 403-416
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administracja publiczna w cyberprzestrzeni
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929819.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administracja
cyberprzestrzeń
podmioty
społeczeństwo
technologie
Opis:
Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
Źródło:
Przegląd Policyjny; 2019, 136(4); 5-22
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacyjno-wychowawcza rola rodziny w kształtowaniu kultury i poczucia bezpieczeństwa w cyberprzestrzeni
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/951450.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
bezpieczeństwo
cyberprzestrzeń
zagrożenie
zachowania ryzykowne
niebezpieczne gry
przemoc w sieci
Opis:
Cyberprzestrzeń, przestrzeń wirtualna, iluzja świata ułatwia wymianę i gromadzenie informacji, jak również komunikację pomiędzy człowiekiem a komputerem oraz pomiędzy obywatelami. Stanowi szansę dla rozwoju jednostki, jest także jest zagrożeniem dla bezpieczeństwa, przede wszystkim osób małoletnich. Celem artykułu jest ukazanie zagrożeń cyberświata i możliwości ich niwelowania dzięki właściwym postawom i zachowaniom rodziców. Na podstawie analizy literatury i danych statystycznych można stwierdzić, iż u coraz większej grupy małoletnich zauważalne są objawy uzależnienia, a obserwując dane Głównego Urzędu Statystycznego, zauważa się, że dostęp dzieci i młodzieży do mediów cyfrowych od 2012 r. wykazuje stałą tendencję wzrostową (w 2017 r. aż 98,9% gospodarstw, w których są dzieci, miało dostęp do Internetu), co może powodować, że problem patologicznych zachowań dotyczących dzieci w cyberświecie również będzie wzrastał i stale ewoluował wraz ze zmianami zachodzącymi w społeczeństwie. Niebezpieczne gry, takie jak: Błękitny Wieloryb, Wróżka ognia, Momo Challenge, zjawiska takie jak: cyberbullying, cyberpornografia, pedofilia w sieci, seksting, wpływają nie tylko na ich osobowość i funkcjonowanie, ale stanowią realne zagrożenie dla życia i zdrowia dzieci. Dlatego tak ważne jest edukowanie nie tylko dzieci, ale również ich rodziców, tak by mogli strzec swoich podopiecznych w sieci, ale także by uczyli ich prawidłowych zachowań. Artykuł został podzielony na dwie części. W pierwszej Autorka wyjaśnia i omawia zagrożenia istniejące w cyberprzestrzeni. Druga część to rozważania o edukacyjnej i wychowawczej roli rodziny i możliwościach ochrony przed tymi zagrożeniami poprzez m.in. kształtowanie kultury bezpieczeństwa małoletnich w cyberświecie. Autorka stawia tezę, iż bez świadomych działań opiekunów nie można skutecznie przeciwdziałać zagrożeniom związanym z cyberświatem, a tym samym doprowadza się do kształtowania się jednostek aspołecznych, nieumiejących żyć i poprawnie funkcjonować w świecie realnym.
Źródło:
Journal of Modern Science; 2019, 43, 4; 9-30
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grooming – zagrożenie dla bezpieczeństwa dzieci
Autorzy:
Wróbel-Delegacz, Wioletta
Powiązania:
https://bibliotekanauki.pl/articles/1811878.pdf
Data publikacji:
2020-04-05
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
grooming
pedofilia
bezpieczeństwo
dzieci w sieci
cyberprzestrzeń
Opis:
Cyberprzestrzeń jako iluzja wygenerowana przez oprogramowanie, przestrzeń  otwartego komunikowania się, jest atrakcyjna dla dzieci poszukujących zainteresowania, przyjaciół, poczucia własnej wartości. W świecie wirtualnym pojawiają się realni sprawcy, dążący do wykorzystania małoletnich dla swoich celów. Poszukujące zainteresowania dziecko staje się cyberofiarą. Celem artykułu jest ukazanie problemu, jaki stanowi obecnie grooming, oraz zwrócenie uwagi rodziców i wszystkich osób dorosłych pracujących z małoletnimi na jego wagę i ich rolę w niwelowaniu tego zjawiska. Nieświadomi zagrożenia dorośli, przebywający obok młodych obywateli, przekonani o ich bezpieczeństwie, a często też dumni z ich aktywności komputerowej nie zauważają, kiedy dziecko staje się ofiarą internetowej pedofilii. Dane statystyczne Komendy Głównej Policji wskazują, że tego typu przestępstw jest z każdym rokiem coraz więcej. Postęp technologii, anonimowość w świecie wirtualnym i brak świadomości oraz kontroli rodzicielskiej mogą wpływać na to, że to negatywne, zagrażające bezpieczeństwu dzieci zjawisko będzie coraz większym problemem. Jednostka ludzka w dzisiejszym społeczeństwie nie może prawidłowo funkcjonować bez istnienia w sieci. Światy wirtualny i realny istnieją obok siebie i są ze sobą połączone. Dlatego ważne jest, aby edukować społeczeństwo i tworzyć świadomych szans, ale i zagrożeń obywateli. Autorka stawia tezę, iż grooming stanowi poważne zagrożenie dla małoletnich, któremu przeciwdziałać może tylko świadomy wagi problemu dorosły. Ponadto w artykule zwrócona została uwaga na potrzebę edukacji dzieci pod kątem zagrożeń komunikowania się w sieci.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2018, 15, 15; 329-350
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conditions determining decisions on the announcement, change and revocation of alert levels and CRP alert levels
Uwarunkowania podejmowania decyzji o wprowadzeniu, zmianie i odwołaniu stopni alarmowych i stopni alarmowych CRP
Autorzy:
Wróbel, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/30145366.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
alert levels
decision
official body
cyberspace
threat
stopnie alarmowe
decyzja
podmiot
cyberprzestrzeń
zagrożenie
Opis:
The issue of announcing, changing and revoking alert levels and CRP alert levels for threats in the Polish cyberspace (CRP alert levels) is inseparably connected with anti-terrorist actions taken by public administration bodies. The Counter-Terrorism Act of 10 June 2016 sets out the principles of conducting counter-terrorism activities and the principles of cooperation between authorities in the scope of such activities. It specifies the bodies which are entitled to announce change and revoke alert levels and CRP alert levels. Until recently, alarm levels associated mainly with the protection of military command, agencies and institutions play an increasingly important role in the area of protection of the civilian population. The proof of this is the extension of the existing formula for the use of alarm levels in the civil (non-military) environment and the cyberspace of the Republic of Poland. The decision to announce, change and revoke an alert level and a CRP alert level depends on a number of factors, including the following: the reasons for their announcement, the division of competences of the bodies responsible with respect to their announcement, change and revocation, and the execution of projects required to be carried out for the introduction of particular alert levels or CRP alert levels.
Problematyka dotycząca wprowadzenia, zmiany i odwołania stopni alarmowych i stopni alarmowych dla zagrożeń w cyberprzestrzeni RP (stopni alarmowych CRP) nieodłącznie wiąże się z działaniami antyterrorystycznymi organów administracji publicznej. Ustawa z 10 czerwca 2016 r. o działaniach antyterrorystycznych określa zasady prowadzenia działań antyterrorystycznych oraz zasady współpracy między organami w zakresie prowadzenia takich działań. Precyzuje szczegółowo podmioty uprawnione do wprowadzenia, zmiany i odwołania stopni alarmowych i stopni alarmowych CRP. Stopnie alarmowe kojarzone jeszcze do niedawna głównie z ochroną dowództw, agencji oraz instytucji o charakterze militarnym odgrywają coraz większe znaczenie w obszarze ochrony ludności. Dowodem na to jest rozszerzenie dotychczasowej formuły stosowania stopni alarmowych o środowisko cywilnego (niemilitarnego) zastosowania oraz środowisko cyberprzestrzeni RP. Decyzja o wprowadzeniu, zmianie i odwołaniu stopnia alarmowego i stopnia alarmowego CRP zależy od licznych uwarunkowań, wśród których można wymienić m.in.: przesłanki do ich wprowadzenia, podział kompetencyjny podmiotów w zakresie ich wprowadzenia, zmiany i odwołania oraz wykonywania przedsięwzięć wymaganych do zrealizowania na okoliczność wprowadzenia poszczególnych stopni alarmowych i stopni alarmowych CRP.
Źródło:
Scientific Journal of the Military University of Land Forces; 2020, 52, 2(196); 436-448
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo państw w XXI wieku na przykładzie Rzeczypospolitej Polskiej
Cybersecurity of countries in the 21st century on the example of the Republic of Poland
Autorzy:
Woszek, Sandra
Powiązania:
https://bibliotekanauki.pl/articles/2156559.pdf
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
bezpieczeństwo cybernetyczne
zagrozenia cybernetyczne
cyberprzestrzeń
cyberprzestępczość
cyberterroryzm.
cybersecurity
cyber threats
cyberspace
cybercrime
cyberterrorism.
Opis:
Artykuł został poświęcony cyberbezpieczeństwu jako priorytetowi gospodarki narodowej w kontekście globalnych zagrożeń gospodarki światowej mających wpływ na bezpieczeństwo państw. Zagrożenia cybernetyczne są z pewnością jednym z głównych zagrożeń bezpieczeństwa światowej gospodarki, a tym samym cyberbezpieczeństwo staje się priorytetem dla gospodarki narodowej, także dla Rzeczypospolitej Polskiej. Tezę tę potwierdzają m.in. statystyki incydentów cybernetycznych oraz liczne działania podejmowane przez państwa w celu zwalczania cyberzagrożeń.
The article is devoted to the characteristics of cybersecurity as a priority of the national economy in the context of global threats to the security of the world economy. Cyber threats are certainly one of the main security threats to the global economy, and thus cybersecurity is becoming a priority for the national economy, also for the Republic of Poland. This thesis is confirmed, among others, by statistics of cyber incidents, which are growing dynamically, and numerous actions taken by states to combat cyber threats.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2022, 27 (14); 198-217
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BILANS WYBRANYCH DECYZJI PODJĘTYCH W 2016 ROKU PRZEZ RADĘ PÓŁNOCNOATLANTYCKĄ PODCZAS SZCZYTU NATO W WARSZAWIE
NATO WARSAW 2016 SUMMIT KEY DECISIONS – THE OUTCOME
Autorzy:
Wodnicki, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/483895.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
XXVII spotkanie Rady Północnoatlantyckiej
wysunięta obecność NATO
cyberprzestrzeń
wydatki obronne
Afganistan
XXVII meeting of North Atlantic Council
Enhanced Forward Presence
cyberspace
defence spending
Afghanistan
Opis:
Celem tekstu jest zaprezentowanie wybranych decyzji podjętych przez Radę Północnoatlantycką podczas XXVII szczytu NATO w Warszawie. Przedstawione przez autora decyzje dotyczą: wzmocnienia wschodniej flanki NATO, uznania cyberprzestrzeni za obszar działań, wysokości środków jakie państwa członkowskie powinny przekazywać na obronność oraz wsparcia dla Afganistanu do 2020 roku. Relacjonowane zagadnienia podkreślają aktualność podstawowych zadań Sojuszu, określonych w obowiązującej koncepcji strategicznej NATO, przyjętej podczas szczytu w Lizbonie w 2010 roku.
The aim of this text is to present selected decisions made by North Atlantic Council during XXVII NATO summit in Warsaw. Aspects presented by author concerning: enhancing eastern flank of NATO, recognizing cyberspace as a domain of operations, level of funds which country members should allocate on defence and support for Afghanistan until 2020. Delineating issues, underlined a topicality of basic tasks of alliance, defining in strategic concept of NATO approved during summit in Lizbon in 2010.
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2017, 1(8) Moldova on the geopolitical map of Europe; 171-188
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń pierwotna i jej religia
Primeval Cyberspace and Its Religion
Autorzy:
Włoczewska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/558871.pdf
Data publikacji:
2014
Wydawca:
Gdańskie Seminarium Duchowne
Tematy:
cyberprzestrzeń
religia
Gibson
Mona Liza
vodou
gry komputerowe
cyberspace
religion
Mona Lisa
games
Opis:
Wiele wynalazków ma swe źródła w wyobraźni artystów, ich marzenia i wizje wyprzedzają rozwiązania techniczne. W 1982 roku amerykański pisarz William Gibson wykreował koncepcję cyberprzestrzeni i zilustrował ją w nowelach i powieściach. Mona Liza turbo przedstawia świat, w którym nie istnieją tradycyjne systemy i wartości, nie ma też religii monoteistycznych. Duchowość pozostaje jednak elementem natury człowieka nowej ery. Religią cyberprzestrzeni jest zaś vodou, którego „mechanizm” przypomina sposób funkcjonowania wirtualnej rzeczywistości i odpowiada potrzebom post-industrialnego i post-ludzkiego środowiska. Opiera się na przeżywaniu i bezpośrednim doświadczaniu, polega na wnikaniu w struktury, jest antydogmatyczne i wielorakie, Boga określa niejasno, daje dużą dowolność na poziomie kultu i praktyk. Gibson wprowadził szereg typowych dlań zjawisk i na nich osnuł wątek kryminalny książki. Vodou, zakorzeniona w afrykańskim plemiennym kulcie wodunów, dotarło do Ameryki w XVII wieku wraz z niewolnikami. Obecnie podbija rodzącą się cyberprzestrzeń, jest chętnie wykorzystywane przy tworzeniu koncepcji i estetyki gier komputerowych.
Many inventions have their sources in the artists’ imagination. In 1982 an American writer William Gibson created the term cyberspace and used it in his short story and novels. Mona Lisa overdrive shows a virtual world freed from all traditional systems, powers and values. All monotheistic religions are also absent. However, the cyberman does not deny the spirituality, and has found a religion that suits best his new needs and perspectives. So vodou is present from the very beginning of the novel, the author introduces its typical figures, loa and zombies, and builds a criminal plot on its “mechanism”. Vodou is conform to cyberspace: IT is anti-dogmatic, multiform and scattered, there is no center, no God, no arborous structure. Both are experience and feeling. Vodou derives from an ancient African cult and came to America in 17th century, with the Black slaves. Now it conquers the cyberspace as it is present in many games.
Źródło:
Studia Gdańskie; 2014, 34; 127-144
0137-4338
Pojawia się w:
Studia Gdańskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Putin przegrał cyberwojnę z Ukrainą
Autorzy:
Wierzchołowski, Grzegorz (1983- ).
Powiązania:
Gazeta Polska 2022, nr 10, s. 40-42
Data publikacji:
2022
Tematy:
Putin, Władimir (1952- )
Łukaszenka, Alaksandr (1954- )
Anonymous (aktywiści internetowi)
Agresja rosyjska na Ukrainę (2022)
Wojna
Hakerzy
Cyberprzestrzeń
Wojna cybernetyczna
Artykuł publicystyczny
Artykuł z tygodnika opinii
Opis:
Autor artykułu odniósł się do ataków hakerskich, jakich ofiarom padła ostatnio Rosja. Hakerzy z grupy Anonymous i osoby z nimi powiązane wyłączyły na dwa tygodnie oficjalne strony rosyjskiego rządu i Kremla, doprowadziły do wycieku baz danych rosyjskiego resortu obrony oraz przejęły kanały telewizyjne w Rosji. Hakerzy ostrzegli również Aleksandra Łukaszenkę przed atakiem, jeżeli jego reżim nie przestanie wspierać Rosji.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies