Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyberattack" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Effects of botnets – a human-organisational approach
Autorzy:
Bederna, Zsolt
Szádeczky, Tamás
Powiązania:
https://bibliotekanauki.pl/articles/1311363.pdf
Data publikacji:
2021
Wydawca:
Akademia Sztuki Wojennej
Tematy:
capabilities
botnet
cyberattack
Opis:
Botnets, the remotely controlled networks of computers with malicious aims, have significantly affected the international order from Ukraine to the United States in recent years. Disruptive software, such as malware, ransomware, and disruptive services, provided by those botnets has many specific effects and properties. Therefore, it is paramount to improve the defences against them. To tackle botnets more or less successfully, one should analyse their code, communication, kill chain, and similar technical properties. However, according to the Business Model for Information Security, besides technological attributes, there is also a human and organisational aspect to their capabilities and behaviour. This paper aims to identify the aspects of different attacks and present an analysis framework to identify botnets’ technological and human attributes. After researching the literature and evaluating our previous findings in this research project, we formed a unified framework for the human-organisational classification of botnets. We tested the defined framework on five botnet attacks, presenting them as case studies. The chosen botnets were ElectrumDoSMiner, Emotet, Gamover Zeus, Mirai, and VPNFilter. The focus of the comparison was motivation, the applied business model, willingness to cooperate, capabilities, and the attack source. For defending entities, reaching the target state of defending capabilities is impossible with a one-time development due to cyberspace’s dynamic behaviour and botnets. Therefore, one has to develop cyberdefence and conduct threat intelligence on botnets using such methodology as that presented in this paper. This framework comprises people and technological attributes according to the BMIS model, providing the defender with a standard way of classification.
Źródło:
Security and Defence Quarterly; 2021, 35, 3
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne technologie informatyczne - szanse i zagrożenia
Modern information technologies - opportunities and threats
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/565228.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
cyberatak
cyberprzestrzeń
cyberterrorism
cyberattack
cyberspace
Opis:
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2017, 1(3); 8-21
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measures for protection of the information systems of Ukraine’s critical infrastructures against cyberattacks
Autorzy:
Kohut, Yurii
Powiązania:
https://bibliotekanauki.pl/articles/1933800.pdf
Data publikacji:
2020-12-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyberattack
information system
critical infrastructure
cybersecurity
Opis:
The article deals with protective measures against cyberattacks of information systems of the critical infrastructures and highlights some features of the cyberattacks against the information resources of national authorities. The main objective of the article is to define the characteristics of cyberattacks and the elements of a plan to counter cyberattacks of the critical information facilities. It has been found that a professionally organized cyberattack consists of several phases related to targeting, intelligence, access to the system, direct execution of the attack, and destruction of evidence of unauthorized interference. The results show that to protect the critical infrastructure facilities from cyberattacks, developed and implemented national cybersecurity standards must be developed in Ukraine, in particular for automated control systems of critical infrastructure facilities.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2020, 38(38); 57-65
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats from cyberspace for civil aviation
Autorzy:
Leśnikowski, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/2056495.pdf
Data publikacji:
2021
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cyberattack
air terrorism
aviation security
prevention
Opis:
Digital transformation and mobility, which is what drives the revolution in aviation, they are also a challenge to ensure safety. Increasing automation means a greater risk of cyberattack. The author in the article below touches on the issues related to Cyberspace, characterizes it and shows the issues related to violation of civil aviation security by performing cyberattacks, drone attacks, and thus violating civil aviation security. Civil aviation is a specific user of highly advanced information technology and therefore requires special protection against unauthorized access (cyberattacks). This protection covers the entire aviation ecosystem, and in it; Air Traffic Control, aircraft (aviation industry), airports. In the whole process of civil aviation security, and in particular the prevention of cyberattacks and air terrorism, legislation plays a very important role. In recent decades we have witnessed various events that were a serious threat to the safety of air navigation. These situations gave impetus to search and creating new preventive systems ensuring a high level of security in international civil aviation transport.
Źródło:
Wiedza Obronna; 2021, 3; 124--153
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberattacks and the bank’s liability for unauthorized payment transactions in the online banking system – theory and practice
Autorzy:
Milik, Piotr
Pilarski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/13947278.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberattack
financial security
electronic banking system
computer fraud
European Union
Opis:
The article discusses the matter of contemporary cyberattack techniques aimed at the financial security of banks and their clients and presents the relationship of banks with their clients in the light of the applicable provisions of the European Union (Directive of the European Parliament and the EU Council 2015/2366 of November 25, 2015 on payment services in internal market) and the Polish Act of 19 August 2011 on payment services. The authors also analyze the practical side of the relationship between banks and their customers who have fallen victim to computer fraud, pointing out that the common practice of banks refusing to return funds stolen from their customers in the electronic banking system is inconsistent with the applicable standards of Polish and European law.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 108-126
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberatak w świetle międzynarodowego prawa humanitarnego konfliktów zbrojnych
Autorzy:
Kacała-Szwarczyńska, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/951406.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberatak
prawo
konflikty zbrojne
technologia
cyberprzestrzeń
cyberattack
law
technology
cyberspace
armed conflicts
Opis:
Państwa inwestują coraz większe zasoby w rozwijanie zdolności ofensywnych i defensywnych w cyberprzestrzeni. Spowodowane jest to w głównej mierze coraz większą liczbą cyberataków skierowanych zarówno przeciwko ludności cywilnej, jak i państwom. Przedmiotem niniejszego artykułu jest próba odnalezienia definicji cyberataku w istniejącym międzynarodowym prawie humanitarnym konfliktów zbrojnych, ze szczególnym uwzględnieniem specyfiki cyberprzestrzeni. Pojęcie cyberataku zawiera punkty styczne z utrwalonym w prawie międzynarodowym pojęciem ataku. Odmienności przestrzeni cybernetycznej wprowadzają jednak dysonans w zakresie rozumienia samego pojęcia cyberataku, jak też możliwości stosowania do niego istniejących norm prawnych. Powyższe czynniki natomiast mają lub mogą mieć przełożenie bezpośrednio lub pośrednio na bezpieczeństwo i prawa ludności cywilnej.
Countries are investing more and more resources in developing offensive and defensive capabilities in cyberspace. Th is is mainly caused by an increasing number of cyberattacks directed against both civilians and states. Th e subject of this article is an attempt to fi nd a definition of a cyber attack in the existing international humanitarian law of armed conflicts, with particular emphasis on the specificity of cyberspace. Th e concept of cyberattack includes similarities with the concept of attack consolidated in international law. Differences in cybernetic space, however, introduce dissonance in terms of understanding the cyberattack and the possibility of applying to cyberattack existing legal norms. Th ese factors, on the other hand, have or may have a direct or indirect impact on the security and rights of the civilians.
Źródło:
Journal of Modern Science; 2019, 41, 2; 169-188
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa internetowe – zapobieganie i zwalczanie - obywatele bez ochrony
Prevention and Combating Internet Crime – Citizens Without Protection
Autorzy:
Michalecki, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/20874598.pdf
Data publikacji:
2023-10
Wydawca:
Najwyższa Izba Kontroli
Tematy:
zwalczanie przestępstw internetowych
cyberbezpieczeństwo
cyberatak
przestępczość internetowa
combating internet crime
cybersecurity
cyberattack
internet crime
Opis:
Dzięki wielu zaletom – łatwości komunikacji, szybkości i wygodzie zakupów, dostępowi do administracji publicznej czy bankowości elektronicznej – Internet stał się ważnym elementem naszego życia. Jest on jednak również polem działalności przestępców, których ofiarami są nie tylko instytucje, ale i obywatele. Ze względu na rosnącą skalę tego zjawiska Najwyższa Izba Kontroli sprawdziła, czy w latach 2019–2021 państwo prowadziło skuteczne działania pozwalające zidentyfikować, zapobiegać oraz ograniczać skutki przestępstw internetowych1 . Przedmiotem kontroli były te wymierzone w indywidualnych użytkowników Internetu, niosące dla nich ryzyko strat finansowych. Sprawdzono cztery podmioty: Ministra Cyfryzacji (dalej Minister), Pełnomocnika Rządu ds. Cyberbezpieczeństwa (dalej Pełnomocnik Rządu), Komendę Główną Policji (KGP) oraz Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy (NASK). Ustalenia NIK wskazują, że skoncentrowały się one na ochronie instytucji i systemów kluczowych dla funkcjonowania kraju. Jednocześnie pomijały obywateli, którzy w okresie wzmożonej działalności cyberprzestępców byli zdani tylko na siebie.
Due to its numerous advantages such as easy communication, speed and comfortable shopping, access to public administration or electronic banking – the internet has become an important element of our lives. It is, however, also an area for criminals, whose victims are both institutions and citizens. Taking into account the growing scale of this phenomenon, the Supreme Audit Office examined whether in the years 2019–2021 the State took effective measures that would allow to identify, prevent or reduce the consequences of internet crime. The audit covered the crimes targeted at individual users of the internet, which may bring financial loss risks. Four entities were audited: the Minister of Digitalisation, the Government Proxy for Cybersecurity, the Police Headquarters and the Scientific and Academic Computer Network – the State Research Institute. The findings of the NIK audit show that these entities focused on protection of the systems of key importance for the State. Simultaneously, they ignored citizens who, at the time of increased activities of cybercriminals, were left alone.
Źródło:
Kontrola Państwowa; 2023, 68, 5 (412); 73- 84
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki na urządzenia mobilne i metody ich wykrywania
Autorzy:
Niewiadomska-Szynkiewicz, Ewa
Litka, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/13947024.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyberattack detection
mobile applications
artificial
intelligence
machine learning
artificial neural networks
deep learning
Opis:
Individual protection of autonomous systems using simple analysis of transmitted messages is unfortunately becoming insufficient. There is a clear need for new solutions using data from multiple sources, integrating various methods, mechanisms and algorithms, including Big Data processing and data classification techniques using artificial intelligence methods. The quantity, quality, reliability and timeliness of data and information about the network situation, as well as the speed of its processing, determine the effectiveness of protection. The paper presents examples of the application of various artificial intelligence techniques for detecting attacks on ICT systems. Attention is focused on the application of deep learning methods for the detection of malicious applications installed on mobile devices. The effectiveness of the presented solutions was confirmed by numerous simulation experiments conducted on real data. Promising results were obtained.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 95-107
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Redundancy-based intrusion tolerance approaches moving from classical fault tolerance methods
Autorzy:
Di Giandomenico, Felicita
Masetti, Giulio
Chiaradonna, Silvano
Powiązania:
https://bibliotekanauki.pl/articles/2172130.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
intrusion tolerance
cyberattack
diversity based redundancy
protection mechanisms
tolerancja na włamania
atak cybernetyczny
mechanizm ochronny
Opis:
Borrowing from well known fault tolerant approaches based on redundancy to mask the effect of faults, redundancy-based intrusion tolerance schemes are proposed in this paper, where redundancy of ICT components is exploited as a first defense line against a subset of compromised components within the redundant set, due to cyberattacks. Features to enhance defense and tolerance capabilities are first discussed, covering diversity-based redundancy, confusion techniques, protection mechanisms, locality policies and rejuvenation phases. Then, a set of intrusion tolerance variations of classical fault tolerant schemes (including N Version Programming and Recovery Block, as well as a few hybrid approaches) is proposed, by enriching each original scheme with one or more of the previously introduced defense mechanisms. As a practical support to the system designer in making an appropriate choice among the available solutions, for each developed scheme a schematic summary is provided, in terms of resources and defense facilities needed to tolerate f value failures and k omission failures, as well as observations regarding time requirements. To provide an example of more detailed analysis, useful to set up an appropriate intrusion tolerance configuration, a trade-off study between cost and additional redundancy employed for confusion purposes is also carried out.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2022, 32, 4; 701--719
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies