Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyberszpiegostwo" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Przeciwdziałanie cyberszpiegostwu w organizacji
Counteracting cyber espionage in an organization. security tests
Autorzy:
Słota–Bohosiewicz, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/565787.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
organizacja
cyberszpiegostwo
przeciwdziałanie
Opis:
The results of organizations’ activity are considerably dependent on knowledge and environment a company operates in. Knowledge and new technologies have an impact on the competitiveness of organizations. Information confidentiality can be one of the determinants of the effectiveness of an organization’s activities. A threat to the confidentiality of information may be cyber espionage. An example of counteracting cyber espionage may be security tests of ICT systems in organizations. Security tests check the resilience of ICT systems in terms of actual and potential vulnerabilities, including the human factor. The knowledge contained in a security test report can be used to improve the organization.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 4(28); 18
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security threats in cyberspace
Zagrożenia bezpieczeństwa w cyberprzestrzeni
Autorzy:
Kopczewski, Marian
Ciekanowski, Zbigniew
Nowicka, Julia
Bakalarczyk-Burakowska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/29551736.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
security
cyberspace
cybersecurity
cybercrime
cyber espionage
bezpieczeństwo
cyberprzestrzeń
cyberbezpieczeństwo
cyberprzestępczość
cyberszpiegostwo
Opis:
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 3(205); 415-426
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne
Autorzy:
Michalski, Zbigniew Cezary
Powiązania:
https://bibliotekanauki.pl/articles/121049.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
wojna cybernetyczna
cyberwojna
rewolucja informacyjna
teoria informacji
Internet
cyberprzestrzeń
infostrada
sieć
cyberszpiegostwo
cyberatak
Źródło:
Wiedza Obronna; 2010, 2; 92-110
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.
The concept of cybersecurity in the People`s republic of China.
Autorzy:
Borkowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501904.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberszpiegostwo
hakerstwo
APT
bezpieczeństwo teleinformatyczne
nowe technologie
cyber espionage
hacking
ITC security
new technologies
Opis:
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 49-59
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Od doktryny wojny ludowej do doktryny wojny informacyjnej. Rola nowych technologii w transformacji Chińskiej Armii Ludowo-Wyzwoleńczej
From People’s War Doctrine to Information War Doctrine. The Role of New Technologies in the Transformation of the Chinese People’s Liberation Army
Autorzy:
Wójtowicz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/441330.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Europejska im. ks. Józefa Tischnera
Tematy:
rewolucja w sprawach wojskowych Chińska Republika Ludowa robotyzacja
cyberszpiegostwo
bezzałogowe pojazdy latające
revolution in military affairs
the People’s Republic of China
robotics
cyber spying
unmanned flying vehicles
Opis:
Od momentu rozpoczęcia czterech wielkich reform, Chińska Republika Ludowa jest zaliczana do najszybciej rozwijających się państw na świecie. Jednym z najbardziej dynamicznie rozwijających się obszarów są siły zbrojne. Niniejszy artykuł opisuje przemiany, jakie miały miejsce w Chińskiej Armii Ludowo-Wyzwoleńczej (PLA), ze szczególnym uwzględnieniem znaczenia nowych technologii. Podobnie jak w przypadku Stanów Zjednoczonych czy Federacji Rosyjskiej (Związku Radzieckiego), Chiny charakteryzują się własną rewolucją w sprawach wojskowych (RMA). Po latach uzależnienia technologicznego od ZSRR, wybudowały własną sieć uniwersytetów i instytutów badawczych, pozwalających na produkcję broni wysokiej klasy. Stopniowe nasycanie innowacjami militarnymi armii umożliwiło odejście od doktryny wojny ludowej, polegającej na zaangażowaniu całego społeczeństwa w wysiłek wojenny, na rzecz doktryny wojny informacyjnej. W siłach powietrznych pojawiły się bezzałogowe pojazdy latające (UAV), których liczba nieustannie rośnie. Służby wywiadowcze, znane z przeprowadzania skutecznych operacji szpiegowskich, wykorzystujących osobowe źródła informacji, coraz częściej pojawiają się w cyberprzestrzeni. W kosmosie PLA dysponuje bronią antysatelitarną, zaś u swoich brzegów rakietami umożliwiającymi niszczenie amerykańskich lotniskowców.
Since the beginning of the four great reforms, China has been one of the fastest growing countries in the world, its armed forces being one of the areas of the most dynamic changes. The article describes the changes that have occurred in the Chinese People’s Army – Liberation, taking into account the importance of new technologies. Like the United States or the Russian Federation (the Soviet Union), China has undergone its own revolution in the military affairs (RMA). After years of technological dependence on the USSR, they have created an independent network of universities and research institutes allowing for the production of high-end weapons. The gradual saturation of the army with military innovations has enabled a departure from the doctrine of people’s war promoting the involvement of the whole society in war efforts in favour of the information warfare doctrine. Unmanned flying vehicles (UAVs) then appeared within the Air Force that are constantly growing in number. The intelligence services carrying out effective spy operations with the use of personal sources of information are operating in cyberspace on an ever bigger scale. In space, the PLA is using anti-satellite weapons, while along its coasts it has to its disposal special rackets allowing for the destruction of American aircraft carriers.
Źródło:
Kultura i Polityka; 2014, 16; 127-145
1899-4466
Pojawia się w:
Kultura i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies