PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 2 | 134--148
Tytuł artykułu

Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość

Treść / Zawartość
Warianty tytułu
Cyberwar as an Element Unconventional Interstate of Confrontation. Pragmatic Reality, Inevitable Future
Języki publikacji
PL
Abstrakty
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowiedzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycznych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowania teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, kategorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspekty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość. (abstrakt oryginalny)
EN
The aim of this article is to examine the phenomenon of cyber warfare as part of an unconventional confrontation between states in contemporary international relations. The construction of this study, dictated by an attempt to achieve a response on the above re-search subject, brought the author to adopt the following structure. The first part of the work presents the development of computer hardware and networks together with visualizing the cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic determinants categories of network attacks and their classifications are presented. Further, the practical aspects of the application of those attacks are shown, taking a point of view specific casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under consideration including the differences, similarities and lessons learned for the future. (original abstract)
Rocznik
Numer
Strony
134--148
Opis fizyczny
Twórcy
  • Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Bibliografia
  • Białoskórski Robert. 2011. Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. War-szawa: Wydawnictwo WSCiL.
  • Bógdał-Brzezińska Agnieszka, Gawrycki Marcin. 2003. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: ASPRA-JR.
  • Bojczuk Adrian. 1998. Internet: agresja i ochrona. Wrocław: Wydawnictwo Robomatic.
  • Chiny - zatrudniamy 30 hackerów. 2011 W http://niebezpiecznik.pl/post/chiny-zatrudniamy-30-hackerow/.
  • Davis Joshua. 2007. Hackers Take Down the Most Wired Country in Europe, "Wired Magazine". W http://www.wired.com/politics/security/magazine/1509/ff_estonia?currentPage=all.
  • Duqu - nowy Stuxnet. 2011. http://niebezpiecznik.pl/pos t/duqu-666/.
  • Evron Gadi. 2006. Estonia and Information Warefare. W http://www.podcastchart.com/ pod-casts/defcon-15-video-speeches-from-the-hacker-conventions/episodes/gadi-evron-estonia-and-information-warefare.
  • Farwell James, Rohozinski Rafal. 2011. "Stuxnet and the Future of Cyber War". Survival Global Politics and Strategy 53(1) : 23-40.
  • Farwell James, Rohozinski Rafal. 2012. "The New Reality of Cyber War". Survival Global Politics and Strategy 54(4) : 107-120.
  • Jalonen Jussi. 2009. Dni, które wstrząsnęły Estonią W http://www.eesti.pl/dni-ktore-wstrzasnely -estonia-11963.html.
  • Konieczny Piotr. 2012. Flame - mówią, że gorszy od Stuxneta W http://niebezpiecznik.pl/ post/ flame-mowia-ze-gorszy-od-stuxneta/.
  • Konieczny Piotr. 2011. Stuxnet - czyli co już wiemy o przełomowym robaku? W http:// nie-bezpiecznik.pl/post/stuxnet/.
  • Lakomy Miron. 2010. "Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku". Stosunki Międzynarodowe - International Relations 42 : 55-73.
  • Mitnick Kevin, Simon William. 2003. Sztuka podstępu: łamałem ludzi, nie hasła. Gliwice: Helion.
  • Sanger David. 2012. Obama Order Sped Up Wave of Cyberattacks Against Iran W http:// www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against iran.html?pagewanted=all&_r=1&/.
  • Szmurmiński Łukasz. 2009. Wojna w Internecie - walka informacyjna. W Media masowe wobec przemocy i terroryzmu. Warszawa: ASPRA-JR, 137-150.
  • Szymaniuk Roman. 2009. "Cyberterroryzm - wcale nie wirtualne zagrożenie". Kwartalnik Bellona 4 : 56-64.
  • Warrick Joby. 2011. Iran's Nataz: nuclear facility recovered quickly from Stuxnet cyberattack. "Washington Post" W http://www.washingtonpost.com/wp-dyn/content/article/2011/ 02/15/AR2011021505395.html.
  • Wilson Clay. 2008. Botnets, Cybercrime, and Cyber Terrorism: Vulnerabilitiesand Policy Is-sues for CongressW http://wlstorage.net/file/crs/RL32114.pdf.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171421966

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.