Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo cybernetyczne" wg kryterium: Temat


Tytuł:
Ryzyko cybernetyczne jako wyzwanie dla branży ubezpieczeń w Polsce i na świecie
Autorzy:
Strupczewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2097061.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Komitet Nauk o Finansach PAN
Tematy:
ubezpieczenia cybernetyczne
cyberryzyko
zarządzanie ryzykiem
bezpieczeństwo cybernetyczne
Opis:
The problem of cyberattacks may seem distant in Poland. Although most entrepreneurs operating in Poland are aware of the existence of such threats, few of them undertake actions aimed at managing cyber risk, also through the purchase of specialist cyber insurance. Cybercrime can be described as the most serious challenge the insurance industry has faced in the last half-century. It reminds systemic risk, the source of which is the use of information technology and electronic data processing. Among the factors driving the development of the cyber-insurance market are the growing need for privacy in global society, large-scale cyber-attacks, legal regulations that impose high financial fines for data breaches, strive to minimize financial consequences of cyber attacks, potential damage to reputation resulting from cyber incident. The purpose of this article is to identify cyber risk, assess the degree of cyber threat, and analyze the degree of development of the cyber insurance market. The most serious difficulties in operating cyber insurance from the point of view of insurance companies have been indicated.
Źródło:
FINANSE Czasopismo Komitetu Nauk o Finansach PAN; 2017, 1(10); 251-271
1899-4822
Pojawia się w:
FINANSE Czasopismo Komitetu Nauk o Finansach PAN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ASPEKTY FINANSOWE CYBERPRZESTĘPCZOŚCI: STAN NA UKRAINIE I NA ŚWIECIE
Autorzy:
Galina, Myskiv,
Olesya, Irshak,
Powiązania:
https://bibliotekanauki.pl/articles/567619.pdf
Data publikacji:
2019-09-04
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
cyberprzestępczość
bezpieczeństwo cybernetyczne
oszustwa
przeciwdzia- łanie
stosunki finansowe
Opis:
Cyberprzestępczość jest niewątpliwie związana z relacjami finansowymi: dla niektórych jest to zysk, dla innych - wydatki, a jeszcze dla innych są to duże straty. Artykuł obejmuje badanie istoty, przyczyn, konsekwencji i środków zaradczych związanych z oszustwami komputerowymi na Ukrainie i innych krajach, a także badania przepływów finansowych towarzyszących tym procesom. Jednocześnie autorzy próbowali analizować ilościowo i jakościowo dynamikę cyberprzestępczości. Skupiono się również na organach, zapewniających bezpieczeństwo cybernetyczne i dokumentach zawierających regulacje w tej dziedzinie. Autorzy doszli do wniosku, że bezpieczeństwo cybernetyczne na Ukrainie nie jest jeszcze wystarczająco rozwinięte, co wymaga przejęcia doświadczenia w zwalczaniu cyberprzestępczości od zaawansowanych krajów i wzmocnionej współpracy między międzynarodowymi organami ścigania. cyberprzestępczość, bezpieczeństwo cybernetyczne, oszustwa, przeciwdziałanie, stosunki finansowe
Źródło:
International Journal of Legal Studies (IJOLS); 2019, 5(1); 365-376
2543-7097
2544-9478
Pojawia się w:
International Journal of Legal Studies (IJOLS)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity – One of the Greatest Challenges for Civil Aviation in the 21st Century
Autorzy:
Żmigrodzka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2010644.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
cyberthreat
risk
security
threat
bezpieczeństwo cybernetyczne
cyberzagrożenie
ryzyko
bezpieczeństwo
zagrożenie
Opis:
In every aspect of aviation’s operations, from ground handling, aircraft designing and production, ensuring the continuity of flights, technical service, to air carriers, there is a possibility that cybercrime may occur. Ubiquitous computers, telephones, and internet carry the risk of various types of threats – from simple viruses, to personal data theft, to taking over of an aircraft by cybercriminals. The aim of the paper is to describe the main cyberthreats in the area of civil aviation. The theoretical analysis of the available source materials and empirical usage of security procedures in aviation organizations served as the main research methods that have been utilized in the analysis of the cybersecurity problem. The author’s extensive professional experience in the aviation sector, especially in the field of quality and security, provided the possibility to verify and understand these vital problems for the aviation industry.
Źródło:
Safety & Defense; 2020, 2; 33-41
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo państw w XXI wieku na przykładzie Rzeczypospolitej Polskiej
Cybersecurity of countries in the 21st century on the example of the Republic of Poland
Autorzy:
Woszek, Sandra
Powiązania:
https://bibliotekanauki.pl/articles/2156559.pdf
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
bezpieczeństwo cybernetyczne
zagrozenia cybernetyczne
cyberprzestrzeń
cyberprzestępczość
cyberterroryzm.
cybersecurity
cyber threats
cyberspace
cybercrime
cyberterrorism.
Opis:
Artykuł został poświęcony cyberbezpieczeństwu jako priorytetowi gospodarki narodowej w kontekście globalnych zagrożeń gospodarki światowej mających wpływ na bezpieczeństwo państw. Zagrożenia cybernetyczne są z pewnością jednym z głównych zagrożeń bezpieczeństwa światowej gospodarki, a tym samym cyberbezpieczeństwo staje się priorytetem dla gospodarki narodowej, także dla Rzeczypospolitej Polskiej. Tezę tę potwierdzają m.in. statystyki incydentów cybernetycznych oraz liczne działania podejmowane przez państwa w celu zwalczania cyberzagrożeń.
The article is devoted to the characteristics of cybersecurity as a priority of the national economy in the context of global threats to the security of the world economy. Cyber threats are certainly one of the main security threats to the global economy, and thus cybersecurity is becoming a priority for the national economy, also for the Republic of Poland. This thesis is confirmed, among others, by statistics of cyber incidents, which are growing dynamically, and numerous actions taken by states to combat cyber threats.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2022, 27 (14); 198-217
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effectiveness of Russias cyberaggression against Ukraine in 2022/2023
Skuteczność cybernetycznej agresji Rosji przeciwko Ukrainie w latach 2023/2023
Autorzy:
Bógdał-Brzezińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/21193385.pdf
Data publikacji:
2023
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
cybersecurity
cyber warfare
Russia
Ukraine
bezpieczeństwo cybernetyczne
Rosja
Ukraina
wojna cybernetyczna
Opis:
The purpose of this article is to examine the determinants and evaluate the effectiveness of the impact of cyber measures used during the Russian-Ukrainian war. The analysis is primarily concerned with the subject dimension, in order to show that the cyber dimension of this war involves not only the parties to the kinetic conflict, i.e. Russia and Ukraine. Therefore, both non-state actors and international institutions, as well as state actors supporting Ukraine, will be assessed. The conclusions indicate that as a conflict in cyberspace, this war is not a bilateral conflict, but a multilateral one with changing dynamics, in which the number and type of combatants also change.
Celem niniejszego artykułu jest zbadanie uwarunkowań i ocena skuteczności oddziaływania środków cybernetycznych zastosowanych podczas wojny rosyjsko-ukraińskiej. Analiza dotyczy przede wszystkim wymiaru podmiotowego, aby pokazać, że w cyberprzestrzennym wymiarze tej wojny uczestniczą nie tylko strony konfliktu kinetycznego, tj. Rosja i Ukraina. Dlatego też ocenie poddane zostaną zarówno podmioty niepaństwowe i instytucje międzynarodowe, jak i podmioty państwowe wspierające Ukrainę. Wnioski wskazują, że jako konflikt w cyberprzestrzeni wojna ta nie jest konfliktem dwustronnym, lecz wielostronnym o zmiennej dynamice, w którym zmienia się także liczba i rodzaj walczących.
Źródło:
Przegląd Geopolityczny; 2023, 44; 25-40
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of social engineering methods in attacks on authentication systems
Autorzy:
Borowiec, Łukasz
Demidowski, Krzysztof
Pecka, Milena
Jonarska, Amelia
Powiązania:
https://bibliotekanauki.pl/articles/31233159.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
social engineering
cybersecurity
phishing
inżynieria społeczna
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
wyłudzanie informacji
Opis:
This comprehensive exploration of social engineering attacks provides insights into various methods, including phishing, vishing, baiting, tailgating, and ransomware. The "elder scam" and its variations, as well as phishing examples, illustrate the evolving tactics used by attackers. Prevention strategies encompass education, training, and technological tools, emphasizing the need for a balanced approach. The conclusion underscores that public awareness, continuous training, and specialized detection tools are vital in mitigating the risks associated with social engineering attacks on authentication systems.
Źródło:
Advances in Web Development Journal; 2023, 1; 83-106
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy bezpieczeństwa cybernetycznego w zakresie stosowania systemów nadzoru stanu technicznego majątku produkcyjnego
Cyber-security problems with application of condition management systems of production assets
Autorzy:
Nowicki, R.
Powiązania:
https://bibliotekanauki.pl/articles/303712.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo cybernetyczne
majątek produkcyjny
naruszenie bezpieczeństwa
cybersecurity
production assets
security breach
Opis:
Systemy nadzoru stanu technicznego wykorzystują techniki cyfrowe. Z tego powodu mogą z jednej strony być celem ataków hakerskich, natomiast z drugiej mogą być także wykorzystywane jako narzędzia do ataków na powiązane z nimi, bardziej odpowiedzialne systemy. We wstępie wyspecyfikowano główne elementy systemu nadzoru, do których w dalszych częściach odnoszono się, omawiając możliwe zagrożenia hakerskie. Przedstawiono przykłady kilku naruszeń bezpieczeństwa cybernetycznego z obszaru działalności technicznej, które dotyczyły systemów w mniejszym lub większym stopniu pozostających w powiązaniu z systemami nadzoru stanu technicznego. Omówiono kierunki zagrożeń dla wybranych komponentów składowych systemu nadzoru, a także sposoby ich zabezpieczenia oraz certyfikacji, posługując się przykładami systemów najbardziej rozpowszechnionych. Przytoczono wybrane standardy, które mogą być pomocne w realizacji programu podniesienia bezpieczeństwa cybernetycznego w przedsiębiorstwie oraz opisano jego najważniejsze elementy. Zwrócono również uwagę na ważność wprowadzenia wystarczająco precyzyjnych zapisów w tzw. SiWZ-ach, aby uniknąć dostawy przypadkowych rozwiązań systemów wspomagających nadzór stanu technicznego – także ze względu na bezpieczeństwo cybernetyczne.
Technical condition management systems (=CMaS) use digital techniques. For this reason, they can be the target of hacker attacks but also be used as the interface to launch an attack on other systems connected to the same network. This paper introduces the main components of the CMaS, and discusses the possible risks and threats of hacking. It presents examples of a number of breaches of cyber security in the area of technical activity for systems that can be interfaced with CMaS. The paper also discusses threats to chosen components of the CMaS, as well as ways that they can be protected by use of certified cyber-security techniques – using as examples the most popular systems available in the market. A selection of standards is reviewed that can be helpful in the implementation of a program of cyber security improvements, and the most important elements of such program are described. The paper also highlights the importance of introducing some sufficiently precise provisions in tender documents to prevent accidentally delivered CMaS components, and systems which do not assure enough high cyber-security.
Źródło:
Napędy i Sterowanie; 2016, 18, 7/8; 106-116
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Online identity theft detection and prevention methods
Autorzy:
Szmyd, Przemysław
Matejkowski, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/31233157.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
identity theft
phishing
cybercrime
cybersecurity
kradzież tożsamości
wyłudzanie informacji
cyberprzestępczość
bezpieczeństwo cybernetyczne
Opis:
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
Źródło:
Advances in Web Development Journal; 2023, 1; 1-12
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Two-factor authentication (2FA) comparison of methods and applications
Autorzy:
Florczak, Sebastian
Jasiak, Adrian
Szczygieł, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/31233162.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
cybersecurity
authentication
two-factor authentication
2FA
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
In this document, the investigation delves into the realm of two-factor authentication (2FA), exploring its applications and comparing various methods of implementation. Two-factor authentication, often referred to colloquially as two-step verification, serves to enhance credential security during login processes across platforms such as Facebook and online banking, among others. While 2FA has significantly improved the security of the login and registration processes, it is noteworthy that its adoption tends to be more prevalent among younger individuals. Unfortunately, an increasing number of financial scams target older individuals who may be disinclined to engage with what they perceive as the complexity of multi-step authentication and password confirmation. Subsequent chapters provide a discussion of the various types of two-factor authentication, furnish detailed descriptions, and offer a summary of the benefits and gains achievable through the deployment of 2FA.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-45
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography – theory and practice
Steganografia – teoria i praktyka
Autorzy:
Barannik, Vladimir
Gorodetsky, Bogdan
Barannik, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/408869.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber attack
telecommunications equipment
cyber security
information hiding
cyberatak
sprzęt telekomunikacyjny
bezpieczeństwo cybernetyczne
Opis:
Analysis of modern interstate conflicts, trends in the development of forms of warfare. It is shown that confrontation is characterized by various forms, is hidden in nature and is carried out mainly in the political, economic, informational and other spheres. It is proved that a significant part of hybrid wars are information operations used for the destructive impact on society, commercial activities, politics and economics using information and communication space and technologies. The article expresses the need to create a theoretical basis for combating cyber attacks in special telecommunication systems as an integral part of the national security of the state. The development of methods for hiding information as well as providing information during video streaming and images in networks is underway. The basic calculations are given at the initial stages of information hiding and methods for ensuring the latent transfer of data in telecommunication systems.
W artykule dokonano analizy współczesnych konfliktów międzypaństwowych oraz kierunków rozwoju form walki zbrojnej. Pokazano, że konfrontacja charakteryzuje się różnymi formami, jest ukryta w naturze i prowadzona jest głównie w sferze politycznej, gospodarczej, informacyjnej i innych. Udowodniono, że znaczna część wojen hybrydowych to operacje informacyjne wykorzystywane do destrukcyjnego oddziaływania na społeczeństwo, biznes, politykę i ekonomię, wykorzystujące informacyjno-komunikacyjną przestrzeń i technologię. W artykule wyrażono potrzebę stworzenia teoretycznej podstawy zwalczania cyberataków w specjalnych systemach telekomunikacyjnych jako integralnej części bezpieczeństwa narodowego państwa. Opracowano metodę ukrytej informacji, a także dostarczania informacji w przesyłaniu strumieni wideo i obrazów w sieciach. Podstawowe obliczenia są podane na początkowych etapach ukrywania informacji i metod zapewnienia bezpieczeństwa cybernetycznego w systemach telekomunikacyjnych.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 45-48
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing Situation Awareness Network for the Electrical Power Infrastructure
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
Autorzy:
Leszczyna, R.
Małkowski, R.
Wróbel, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/396816.pdf
Data publikacji:
2016
Wydawca:
ENERGA
Tematy:
electric grid
cyber security
situational awareness
testing
sieć energetyczna
bezpieczeństwo cybernetyczne
świadomość sytuacyjna
filtrowanie
Opis:
The contemporary electrical power infrastructure is exposed to new types of threats. The cause of such threats is related to the large number of new vulnerabilities and architectural weaknesses introduced by the extensive use of Information and Communication Technologies (ICT) in such complex critical systems. The power grid interconnection with the Internet exposes the grid to new types of attacks, such as Advanced Persistent Threats (APT) or Distributed-Denial-of- Service (DDoS) attacks. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. To counter evolved and highly sophisticated threats such as the APT or DDoS, state-of-the-art technologies including Security Incident and Event Management (SIEM) systems, extended Intrusion Detection/Prevention Systems (IDS/IPS) and Trusted Platform Modules (TPM) are required. Developing and deploying extensive ICT infrastructure that supports wide situational awareness and allows precise command and control is also necessary. In this paper the results of testing the Situational Awareness Network (SAN) designed for the energy sector are presented. The purpose of the tests was to validate the selection of SAN components and check their operational capability in a complex test environment. During the tests’ execution appropriate interaction between the components was verified.
Współczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi (ang. Distributed Denial-of-Service – DDoS). W tej sytuacji zastosowanie tradycyjnych technologii bezpieczeństwa informatycznego staje się warunkiem koniecznym, ale niewystarczającym. Aby przeciwdziałać rozwiniętym i wysoce zaawansowanym zagrożeniom, konieczne jest zastosowanie najnowocześniejszych technologii, np. systemów zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. Security Incident and Event Management – SIEM), rozbudowanych systemów wykrywania włamań lub zapobiegania włamaniom (ang. Intrusion Detection/Prevention Systems – IDS/IPS) oraz układów Trusted Platform Module (TPM). Niezbędne jest także wdrażanie w infrastrukturze teleinformatycznej sieci świadomości sytuacyjnej, która umożliwia precyzyjne monitorowanie i wykrywanie zagrożeń. W artykule przedstawiono projekt oraz wyniki przeprowadzonych testów sieci świadomości sytuacyjnej (ang. Situational Awareness Network – SAN) przeznaczonej dla sektora energetycznego. Celem testów było potwierdzenie doboru komponentów SAN i sprawdzenie ich możliwości operacyjnych w złożonym środowisku testowym. W trakcie przeprowadzonych eksperymentów zweryfikowano poprawne działanie sieci SAN.
Źródło:
Acta Energetica; 2016, 3; 81-87
2300-3022
Pojawia się w:
Acta Energetica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testy platformy SAN dla sektora elektroenergetycznego
Testing situation awareness network for the electrical power infrastructure
Autorzy:
Leszczyna, R.
Wróbel, M. R.
Małkowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/267474.pdf
Data publikacji:
2015
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
sieć elektroenergetyczna
bezpieczeństwo cybernetyczne
świadomość sytuacyjna
testowanie
electric grid
cyber security
situational awareness
testing
Opis:
Współczesna infrastruktura elektroenergetyczna jest narażona na zagrożenia związane z dużą liczbą nowych luk i słabości architektonicznych wynikających z szerszego wykorzystania technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technologies – ICT). Połączenie infrastruktury elektroenergetycznej z Internetem naraża ją na nowe rodzaje ataków, takie jak ataki typu APT (ang. Advanced Persistent Threats) czy DDoS (ang. Distributed-Denial-of-Service). W tej sytuacji tradycyjne technologie bezpieczeństwa informacyjnego okazują się niewystarczające. W przeciwdziałaniu zaawansowanym zagrożeniom typu APT, czy DDoS, konieczne staje się wykorzystanie najnowocześniejszych technologii, jak systemy SIEM (ang. Security Incident and Event Management), rozbudowane systemy IDS/IPS (ang. Intrusion Detection / Prevention Systems), czy moduły TPM (ang. Trusted Platform Module). Niezbędne jest także opracowanie i wdrożenie rozległej infrastruktury teleinformatycznej wspierającej szeroką świadomość sytuacyjną dotyczącą bezpieczeństwa informacji. W artykule przedstawiono wyniki testów platformy SAN (ang. Situational Network Awareness) przeznaczonej dla sektora energetycznego. Celem badań było sprawdzenie poprawności wyboru komponentów SAN, ocena ich wzajemnej współpracy oraz zdolności operacyjnej.
The contemporary electrical power infrastructure is exposed to new types of threats. The cause of such threats is related to the large number of new vulnerabilities and architectural weaknesses introduced by the extensive use of the Information and Communication Technologies (ICT) in such complex critical systems. The power grid interconnection with the Internet exposes the grid to new types of attacks, such as Advanced Persistent Threats (APT) or Distributed-Denial-of-Service (DDoS) attacks. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. To counter evolved and highly sophisticated threats such as the APT or DDoS, state-of-the-art technologies including Security Incident and Event Management (SIEM) systems, extended Intrusion Detection/Prevention Systems (IDS/IPS) and Trusted Platform Modules (TPM) are required. Developing and deploying extensive ICT infrastructure that supports wide situational awareness and allows precise command and control is also necessary. In this paper the results of testing the Situational Awareness Network (SAN) designed for the energy sector are presented. The purpose of the tests was to validate the selection of SAN components and check their operational capability in a complex test environment. During the tests’ execution appropriate interaction between the components was verified.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2015, 42; 119-122
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protecting web applications from authentication attacks
Autorzy:
Gugała, Łukasz
Łaba, Kamil
Dul, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/31233161.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
web application security
cybersecurity
2FA
authentication
two-factor authentication
bezpieczeństwo aplikacji internetowych
bezpieczeństwo cybernetyczne
uwierzytelnianie
uwierzytelnianie dwuskładnikowe
Opis:
This paper explores the critical domain of safeguarding web-based applications against authentication attacks, recognizing the persistent challenges posed by evolving cyber threats. The project delineates the distinct objectives of such attacks, including data theft, identity theft, and service disruption, underlining their potential far-reaching implications, such as the compromise of sensitive corporate data and the execution of unauthorized administrative operations. It underscores the pivotal role of user awareness and education as the ultimate defense against authentication-related breaches. Robust security measures, encompassing the use of strong, intricate passwords, encrypted network communication, two-factor authentication, and the regulation of failed login attempts, are emphasized as essential safeguards. Additionally, the project underscores the significance of maintaining system components through regular updates and conducting comprehensive security audits. A holistic approach, integrating technical and human factors, underscores user awareness and ongoing training as indispensable elements in the endeavor to enhance security in an increasingly digital landscape. "Protecting Web Applications from Authentication Attacks" aims to equip its readers with a comprehensive understanding of authentication system security and offers practical directives for bolstering defense mechanisms in a professional and formal context.
Źródło:
Advances in Web Development Journal; 2023, 1; 26-42
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestępczość w polskim systemie prawnym
Autorzy:
Wróbel, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/121299.pdf
Data publikacji:
2014
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberprzestępczość
cyberterroryzm
ochrona cyberprzestrzeni
bezpieczeństwo cybernetyczne
system prawny
cybercrime
cyberterrorism
cyber protection
cyber security
legal system
Opis:
W artykule zostały poruszone kwestie uregulowania zjawiska cyberprzestępczości w polskim systemie prawnym. Autorka ukazała aktualne problemy związane z uporządkowaniem legislacyjnym dotyczącym czynów zabronionych w cyberprzestrzeni oraz propozycje ich rozwiązania.
The article dealt with the issues of cybercrime legislation in the Polish legal system. The author presents the current problems associated with the ordering of legislation related to criminal acts in cyberspace as well as suggestions for their solution.
Źródło:
Wiedza Obronna; 2014, 4; 72-90
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber security in supply chain management: a systematic review
Bezpieczeństwo cybernetyczne w zarządzaniu łańcuchem dostaw
Autorzy:
Latif, Mohd Nasrulddin Abd
Aziz, Nurul Ashykin Abd
Hussin, Nik Syuhailah Nik
Aziz, Zuraimi Abdul
Powiązania:
https://bibliotekanauki.pl/articles/1835531.pdf
Data publikacji:
2021
Wydawca:
Wyższa Szkoła Logistyki
Tematy:
systematic review
supply chain
cyber security
network security
information security
przegląd danych
łańcuch dostaw
bezpieczeństwo cybernetyczne
bezpieczeństwo sieci
bezpieczeństwo informacji
Opis:
Cyber security of supply chain is a part of its safety measure that focuses on the management of the required cyber security that includes information technology systems, software, and networks. Supply chain management has a high risk of being threatened by cyber terrorism, malware and data-theft. Common supply chain cyber security activities are done to minimize risks including sole-purchase from trusted vendors, and disconnection of critical machines from external networks. Methods: The main data sources for this study are research articles published from 2010 to 2020 in a peer-reviewed journal in the Web of Science and Scopus database. This study uses a systematic survey approach that is guided by PRISMA Statement, where the current study shows the trend of cyber research security in supply chain management. Results: The final screening shows 41 identified related articles that are related to cyber security in supply chain management. This study also examined the publishing trends related to cyber security in supply chain management for both WOS and Scopus databases. The analysis shows that the highest publishing value was in 2019, coming from the Scopus database. In addition, four elements are covered in this study namely: (i) network security; (ii) information security; (iii) web application security and (iv) internet of things (IoT). Conclusions: In brief, some suggestions are proposed to provide guidance for future researchers to study deeper about cyber security in supply chain management.
Bezpieczeństwo cybernetyczne łańcucha dostaw jest częścią postępowania mającego na celu zapewnienie bezpieczeństwa, które skupia się na zarządzaniu bezpieczeństwem systemów technologicznych, oprogramowania i sieci. Zarządzanie łańcuchem dostaw jest zagrożone cyberatakami terrorystycznymi, złośliwym oprogramowaniem oraz kradzieżą danych. Działania obejmujące bezpieczeństwo cybernetyczne mają na celu minimalizację ryzyk, między innymi zakup tylko do zaufanych dostawców czy niepodłączanie krytycznych urządzeń od zewnętrznych sieci. Metody: Praca oparta jest na przeglądzie publikacji naukowych z latach 2010-2020 w podlegających recenzji czasopismach z baz Web of Science i Scopus. Zastosowano metodo liczne podejście zgodne z zasadami PRISMA, ukazując trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Wyniki: Wyselekcjonowano 41 publikacji, których tematyka obejmuje bezpieczeństwo cybernetyczne w zarządzaniu łańcuchem dostaw. Przeanalizowano trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Przeprowadzona analiza wykazała, że najwięcej publikacji ukazało się w 2019 w bazie Scopus. Dodatkowo, wyodrębniono cztery główne elementy badań: bezpieczeństwo sieci, bezpieczeństwo informacji, bezpieczeństwo aplikacji sieciowych oraz Internet rzeczy.
Źródło:
LogForum; 2021, 17, 1; 49-57
1734-459X
Pojawia się w:
LogForum
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies