Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyberataki" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Threats to the security of information management in the field of electronic banking
Zagrożenia dla bezpieczeństwa zarządzania informacjami w dziedzinie bankowości elektronicznej
Autorzy:
Hajduk-Stelmachowicz, M.
Iwan, K.
Powiązania:
https://bibliotekanauki.pl/articles/98524.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
electronic banking
information security management
cyber attacks
cybercrime
bankowość elektroniczna
zarządzanie bezpieczeństwem informacji
cyberataki
cyberprzestępczość
Opis:
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
Źródło:
Przegląd Nauk o Obronności; 2018, 3, 5; 121-130
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
Industrial network security in advanced persistent threat environment
Autorzy:
BUČKA, Pavel
GONOS, Maroš
Powiązania:
https://bibliotekanauki.pl/articles/1202378.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
security
industrial networks
cyber-attack
advanced persistent threat
cyber war
bezpieczeństwo
sieci przemysłowe
cyberataki
stan stałego zagrożenia
cyberwojna
Opis:
Industrial networks are used to control processes and manufacturing operations of varying scope. Their mission is to provide automatic transfer of information within the structure of distributed control systems. To achieve this industrial networks and systems have to possess ability to withstand wide range of internal and external threats. The consequences of cyber-attacks can potentially be varied from benign traffic disruption, through interventions in the operation (the production process), to deliberate sabotage to cause maximum damage. For this reason, it is important to constantly review environment in which they operate as well as their security.
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 101-127
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetyczny wymiar współczesnych zagrożeń
A cybernetic dimension of the contemporary threats
Autorzy:
Sadowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/507199.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
cyberataki
cyberzagrożenia
cyberterroryzm
cyberwojna
cyberkonflikt
wojna informacyjna
cyber-attacks
cyber threats
cyber-terrorism
cyberwar
cyberconflict
information warfare
Opis:
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 57-76
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak polskie gminy radzą sobie z cyberbezpieczeństwem - wyniki badań własnych
How Polish Local Authorities Deal with Cybersecurity – Results of Own Research
Autorzy:
Chodakowska, Aneta
Kańduła, Sławomira
Przybylska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2141229.pdf
Data publikacji:
2022-02
Wydawca:
Najwyższa Izba Kontroli
Tematy:
cyberbezpieczeństwo w gminach
zarządzanie bezpieczeństwem informacji w urzędzie
cyberprzestępczość
cyberataki
cybersecurity
local government
public sector
information security
Polska
Opis:
Zapewnienie bezpieczeństwa teleinformatycznego (cyberbezpieczeństwa) należy do podmiotów publicznych, w tym także jednostek samorządu terytorialnego. Wynikające z tego problemy nie zostały jednak dotąd dobrze rozpoznane. Brakuje nowych danych na temat finansowych, organizacyjnych i kadrowych barier ograniczających tworzenie i implementację polityki z zakresu cyberbezpieczeństwa oraz informacji, czy rozwiązania prawne przyjęte w ostatnich latach na poziomie centralnym są przestrzegane. Autorki przeprowadziły badanie tych zagadnień, a artykuł zawiera jego najistotniejsze wyniki. Do kluczowych ustaleń należy brak świadomości zagrożeń związanych z coraz powszechniejszym funkcjonowaniem w cyberprzestrzeni oraz wynikających z tego nowych obowiązków samorządów, jak również niedostatek środków finansowych. W części urzędów gmin nie ma dokumentu polityki cyberbezpieczeństwa, ponieważ nie istnieje tam elektroniczny obieg dokumentów. To dowód, że polskie gminy są dopiero na drugim z czterech etapów ewolucji cyfrowej administracji i upłynie wiele czasu zanim cyberbezpieczeństwo będzie funkcją zarządzania.
Cybersecurity is an important and complex issue that should be of interest to all levels of public administration. However, to date little research has been dedicated to this issue at the level of local government. The problem of cybersecurity of municipalities in Poland has not been well recognised so far. A gap has been diagnosed in the existing literature: there are no reports on whether Polish municipalities have adopted cybersecurity policies, whether such policies are applied in practice, and what they are about. This research is an attempt to fill in this gap. To collect the data, a CAWI method was used. The questionnaire was sent to all Polish municipalities. The research shows that the majority of them have documents describing their security policy, but they do not always apply them in practice. The awareness of counteracting cyber-attacks is not high, so more emphasis should be placed on the integration of cybersecurity policies with the management of municipality offices, emerging attacks, consultations with security auditors and increasing the number of training in cybersecurity management. The research described in the article partially fills in the knowledge gap on how to prepare to prevent cyber-attacks in Polish municipalities.
Źródło:
Kontrola Państwowa; 2022, 67, 1 (402); 129-148
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojna i konflikt w cyberprzestrzeni. Piąty teatr wojny
War and conflict in cyberspace. The fifth theatre of war
Autorzy:
HEROMIŃSKI, MACIEJ
Powiązania:
https://bibliotekanauki.pl/articles/31232981.pdf
Data publikacji:
2024-04-26
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberprzestrzeń
cyberwojna
teatr wojny
cyberataki
Estonia
Federacja Rosyjska
USA
Izrael
Iran
Chiny
cyberspace
cyberwarfare
theater of war
cyberattacks
Russian Federation
US
Israel
China
Opis:
Celem artykułu jest przedstawienie genezy cyberprzestrzeni oraz typologii zagrożeń związanych z działaniami prowadzonymi w tej sferze zarówno przez podmioty państwowe, jak i pozapaństwowe. Dokonano systematyzacji pojęć z zakresu cyberbezpieczeństwa, zwłaszcza cyberprzestrzeni, która jest traktowana jako nowy teatr wojny, oraz zaprezentowano, jakie właściwości omawianego zjawiska mogą zostać wykorzystane do prowadzenia działań destrukcyjnych w przestrzeni cyfrowej oraz w świecie rzeczywistym. Cyberprzestrzeń staje się dogodnym obszarem do realizacji efektywnych działań, które służą unieszkodliwieniu przeciwnika w krótkim czasie i przy niewielkim nakładzie sił. Autor omówił przykłady realizacji takich działań z pierwszych dwóch dekad XXI w.: cyberwojnę w Estonii, izraelsko-amerykańskie operacje przeciwko irańskim systemom teleinformatycznym oraz cyberstarcia Stanów Zjednoczonych Ameryki z Chinami.
The aim of this article is to present the genesis and typology of cyberspace and the threats that result from activities carried out in this area by state and non-state entities. The basic concepts, especially cyberspace, which is treated as a potential new theater of war, have been systematized. It was also presented the characteristics of the studied phenomenon from the point of view of using it to carry out destructive activities in the digital space and in the real world. Cyberspace is becoming an area for carrying out effective activities that serve to neutralize the enemy in a short time and with little effort. To prove his theses, the author uses numerous examples from the actual international relations, such as: the cyberwarfare in Estonia, the Israeli-American operations against Iranian ICT systems and the cyber-clashes between the United States of America and China.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2024, 30; 185-211
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona cyberprzestrzeni – wyzwanie naszych czasów?
Cyberspace Protection – the Challenge of Our Time?
Autorzy:
El Ghamari, M.
Powiązania:
https://bibliotekanauki.pl/articles/373187.pdf
Data publikacji:
2018
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
cyberprzestrzeń
bezpieczeństwo
współpraca
wojna informacyjna
służby mundurowe
wymiana informacji
cyberterroryzm
cyberataki
cyberspace
security
cooperation
information war
uniformed services
information exchange
cyberterrorism
cyber attacks
Opis:
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa. 
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2018, 49, 1; 24--33
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System Elektronicznych Ksiąg Wieczystych, a cyberataki. Zagrożenia i możliwe skutki
Autorzy:
Stach, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/2197927.pdf
Data publikacji:
2018-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
ochrona prawa własności
Elektroniczne Księgi Wieczyste
Cyfryzacja
Systemy cyfrowe
Cyberataki
Ataki hakerskie
Ataki elektroniczne
protection of property rights
Electronic Land and Mortgage Registers
Digitalization
Digital systems
Cyberattacks
Hacker attacks
Electronic attacks
Opis:
This article discusses the issue of the significance of property rights in the Polish legal order in the context of the digitization of the main state registers and possible consequences of attacks on them. Technological progress makes it possible to transfer registers from a traditional paper form to a digital form. This process has also been performed in the area of Land and Mortgage Registers. Due to the above, every Internet user, who knows the number of the Land and Mortgage Register, is able to verify its legal status. There are real material values related to the data in the Electronic Land and Mortgage Registers. The above may cause that, like banking systems, also the system of the Electronic Land and Mortgage Registers, may become subject to attacks by cybercriminals. This article considers the possible effects of such actions and possibilities of protecting against them.
Źródło:
Themis Polska Nova; 2018, 1(13); 172-185
2084-4522
Pojawia się w:
Themis Polska Nova
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies