PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2010 | 42 | nr 3/4 | 55--71
Tytuł artykułu

Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku

Autorzy
Warianty tytułu
The significance of cyberspace for national security at the beginning of the 21st century
Języki publikacji
PL
Abstrakty
Tradycyjne rozumienie bezpieczeństwa narodowego, właściwe dla okresu "zimnej wojny", na początku XXI w. w coraz większym stopniu staje się nieaktualne. Definicje z pierwszej połowy XX w. odwoływały się przede wszystkim do pewności, że państwo nie będzie przedmiotem ataku militarnego lub taką agresję jest w stanie powstrzymać. Za główne środki zapewnienia bezpieczeństwa państwa uznawano więc siłę militarną oraz działalność dyplomatyczną. W 1965 r. Morton Berkowitz zdefiniował bezpieczeństwo narodowe jako "zdolność narodu do ochrony wewnętrznych wartości przed zagrożeniami zewnętrznymi". Inne definicje, pojawiające się w drugiej połowie XX w., Pierre'a Renouvina, Jean-Baptiste Duroselle'a, Quincy'ego Wrighta, Waltera Lippmanna, czy Roberta E. Osgooda opierały się na pojęciach "interesu narodowego", "przetrwania", czy "absencji strachu". Pojawienie się nowych wyzwań i zagrożeń dla bezpieczeństwa narodowego i międzynarodowego po 1989 r. sprawiło, że zakres przedmiotowy pojęcia "bezpieczeństwa" znacząco się poszerzył. W przytoczonej w 1999 r. przez Ryszarda Ziębę typologii przedmiotowej bezpieczeństwa wyróżniono aspekty polityczne, militarne, ekonomiczne, społeczne, kulturowe, ideologiczne czy ekologiczne, choć - jak sam autor stwierdził - lista ta nie wydawała się być zamknięta. (fragment tekstu)
EN
This article examines the significance of cyberspace for national security at the beginning of the 21st century. The author presents the growth of cyberthreats since the 1980s and 1990s, as well as the increased activity of states in this sphere at the end of the 20th century. After numerous signals of increasingly serious challenges in ICT networks, a crucial step in the awareness of this problem was made during the first decade of the 21st century. It was connected with the broad utilization of cyberspace for espionage, sabotage and even war, by an increasing number of states - this was clearly visible in Estonia and Georgia in 2007-2008. On this basis, the author examines the most important measures to combat cyberthreats undertaken by the United States of America, as well as Polish experiences and solutions in this matter. Underlining the rising significance of cyberspace for national security at the beginning of the 21st century, the article suggests supplementing traditional definitions of security with an ICT dimension. (original abstract)
Rocznik
Tom
42
Numer
Strony
55--71
Opis fizyczny
Twórcy
autor
  • Uniwersytet Śląski w Katowicach
Bibliografia
  • R. Zięba, Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa 1999
  • E. Alain, La securité de l'information et des réseaux est-elle une affaire d'etat(s)?, "Annuaire Français de Relations Internationales", Bruxelles, 2009, t. 10.
  • Cyberprzestrzeń - definicje, www.techsty.art.pl (21.02.2010).
  • A. Janowska, Cyberterroryzm - rzeczywistość czy fikcja?, w: L.H. Haber (red.), Społeczeństwo informacyjne - wizja czy rzeczywistość?, Kraków 2003
  • P. Sienkiewicz, H. Świeboda, E. Lichocki, Analiza systemowa zjawiska cyberterroryzmu, www1.aon.edu.pl (24.02.2010).
  • J.A. Warden, Enemy as a System, "Airpower Journal" 1995, nr 9
  • P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne - wizja czy rzeczywistość?, Kraków 2003
  • T. Formicki, Komandosi cyberprzestrzeni, "Stosunki Międzynarodowe" z 7 listopada 2007 r., www.stosunki.pl, (21.02.2010).
  • M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, "Pulaski Policy Papers", Warszawa 2009, nr 7
  • Strategic War... in Cyberspace, "RAND Research Brief' ze stycznia 1996 r.
  • R.C. Molander, A.S. Riddile, P.A. Wilson, Strategic Information Warfare: A New Face of War, Santa Monica 1996.
  • G.D. Issler, Space Warfare Meets Information Warfare, "Joint Force Quarterly" z jesieni 2000 r.
  • J.F. Stewart, Operation Desert Storm. The Military Intelligence Story: A View from the G-2 3d U.S. Army, kwiecień 1994 r.
  • S. Moćkun, Terroryzm cybernetyczny - zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, Raport Biura Bezpieczeństwa Narodowego, Warszawa, lipiec 2009 r
  • Testimony of James Adams, Chief Executive Officer Infrastructure Defense INC, Committee on Governmental Affairs, United States Senate, 2 marca 2000 r., www.fas.org (22.02.2010).
  • www.catalogs.com (01.03.2010).
  • The National Strategy to Secure Cyberspace, Department of Homeland Security, luty 2003 r.
  • Na Estonii testowano wojnę cybernetyczną, "Wprost" z 29 maja 2007 r., www.wprost.pl (22.02.2010).
  • I. Traynor, Russia Accused of Unleashing Cyberwar to Disable Estonia, "The Guardian" z 17 maja 2007 r.
  • P. Borkowski, Perspektywy cyberbezpieczeństwa Unii Europejskiej, Portal Spraw Zagranicznych, 28 kwietnia 2009 r., www.psz.pl (23.02.2010).
  • A. Wasilewska-Śpioch, Rosja i Gruzja walczą także w Internecie, "Dziennik Internautów" z 11 sierpnia 2008 r., di.com.pl (05.03.2010).
  • J. Swaine, Georgia: Russia "conducting cyber war", Telegraph.co.uk, 11 sierpnia 2008 r., www.telegraph.co.uk (23.02.2010).
  • Gruzja: wojna elektroniczna - potwierdzono atak na infrastrukturę teleinformatyczną, Vagla.pl, 13 sierpnia 2008 r., prawo.vagla.pl (23.02.2010).
  • P. Brągoszewski, Świat żywych trupów, "PC World" z maja 2007 r.
  • J.R. Aitoro, The Comprehensive National Cybersecurity Initiative, Nexgov.com, 6 stycznia 2009 r., www.nextgov.com (01.03.2010);
  • The Comprehensive National Cybersecurity Initiative, National Security Council, Whitehouse.gov: www.whitehouse.gov (05.03.2010).
  • Securing Cyberspace for the 44th Presidency. A Report of the CSIS Commission on Cybersecurity for the 44th Presidency, Center for Strategic and International Studies, grudzień 2008 r.
  • Cybersecurity, National Security Council, Whitehouse.gov: www.whitehouse.gov (05.03.2010).
  • Cyberspace Policy Review, Whitehouse.gov: www.whitehouse.gov (05.03.2010).
  • World War III. A Cyber War Has Begun, Report The Technolytics Institute, wrzesień 2007 r, www.technolytics.com (05.03.2010).
  • Memorandum for Secretaries of the Military Departments, The Secretary of Defense, Washington D.C, 23 maja 2009 r.
  • C.C. Chivvis, Considerations on NATO's Future Direction, "Politique étrangère" 2009, nr 4.
  • A. Wasilewska-Śpioch, Czy grozi nam cyberwojna?, "Dziennik Internautów" z 16 lipca 2008 r., di.com.pl (04.03.2010).
  • Stanęły serwery naszej armii, Dziennik.pl z 14 stycznia 2009 r., www.dziennik.pl (01.03.2010).
  • Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej, Warszawa 2007.
  • Rządowy program ochrony cyberprzestrzeni RP, Vagla.pl, 11 stycznia 2008 r., prawo.vagla.pl (24.02.2010).
  • Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011, wersja 1.0, Warszawa, marzec 2009 r., www.cert.gov.pl (01.03.2010).
  • P. Szpecht, MON: spec grupa na straży cyberprzestrzeni, "Komputer Świat" z 19 sierpnia 2009 r.
  • Raport kwartalny CERT.GOV.PL lipiec-wrzesień 2009 r, Agencja Bezpieczeństwa Wewnętrznego;
  • Raport kwartalny CERT.GOV.PL październik-grudzień 2009 r, Agencja Bezpieczeństwa Wewnętrznego.
  • ABW liderem International Cyber Defence Workshop, CERT.GOV.PL: www.cert.gov.pl (01.03.2009).
  • B. Bartoszek, Cyberwojna to już rzeczywistość, 2 sierpnia 2009 r., www.mojeopinie.pl (04.03.2010).
  • M. Chudziński, Internet narzędziem wojennym, "Dziennik Internautów" z 1 grudnia 2007 r., di.com. pl (04.03.2010).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171347739

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.