PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | t. 18, z. 5, cz. 1 Bezpieczeństwo i zarządzanie kryzysowe : zarządzanie bezpieczeństwem | 35--52
Tytuł artykułu

Zarządzanie kryzysowe w perspektywie cyberwojny

Autorzy
Treść / Zawartość
Warianty tytułu
Crisis Management in a Danger of Cyberwar
Języki publikacji
PL
Abstrakty
Niniejszy artykuł nie wyczerpuje tematu, a jedynie subiektywne eksponuje zjawisko wojny informacyjnej jako rozległego zagrożenia dla bezpieczeństwa infrastruktury krytycznej. (fragment tekstu)
EN
Cyberwar is insidious and invisible to most, and fought out of sight. It takes place in cyberspace, a location that cannot be seen, touched, or felt. Cyberspace has been defined as the Fifth Domain of Warfare. Attention was drawn to the fact that the era of information society and information systems can be both a weapon and a target. The aim of this paper is to present a synthesis of knowledge on the crisis management process concerning critical infrastructure affected by cyberwar. (original abstract)
Twórcy
autor
  • Społeczna Akademia Nauk
Bibliografia
  • Aleksandrowicz T.R. (2016), Podstawy walki informacyjnej, Editions Spotkania, Warszawa.
  • Biznes Alert - redakcja (2017), Łużak: Black Energy - czy Polska energetyka jest przygotowana na cyberatak?, http://biznesalert.pl/luzak-black-energy-polska-energetyka-przygotowana--cyberatak [marzec 2017].
  • Czeszejko S. (2011), Działania w środowisku elektronicznym, a świadomość sytuacyjna pola walki, "Journal of KONBiN", nr 2 (18).
  • Dyrektywa Rady (2006) w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz potrzeb w zakresie zwiększenia jej ochrony, [KOM (2006) 787 - wersja ostateczna].
  • Gibson W. (1999), Neuromancer, Zysk i S-ka, Poznań.
  • Grzelak M., Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu, Bezpieczeństwo Narodowe II - 2012, BBN, Warszawa.
  • Jemioło T., Sienkiewicz P. (2014), Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzyka, t. 1: Raport z badań, Warszawa 2004.
  • Kaspersky Security Bulletin (2016), Przegląd roku. Ogólne statystyki dla 2016 roku., http://www.securelist.pl/analysis/7382,kaspersky_security_bulletin_2016_przeglad_roku_ogolne_statystyki_dla_2016_roku.html [marzec 2017].
  • Komunikat Komisji (2009) do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów w sprawie ochrony krytycznej infrastruktury informacyjnej "Ochrona Europy przed zakrojonymi na szeroką skalę atakami i zakłóceniami cybernetycznymi: zwiększenie gotowości, bezpieczeństwa i odporności", [KOM (2009) 149 - wersja ostateczna].
  • Krzyżanowski L. (1992), Podstawy nauk o organizacji i zarządzaniu, Wydawnictwo Naukowe PWN, Warszawa.
  • Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Uniwersytet Śląski, Katowice.
  • Liedel K. (2010), Zarządzanie informacją w walce z terroryzmem, Trio, Warszawa.
  • Liedel K., Piasecka P. (2011), Wojna cybernetyczna - wyzwanie XXI wieku, "Bezpieczeństwo Narodowe", 17, BBN, Warszawa.
  • Lożkin S. (2016), Szpitale są celem ataków w 2016 roku, http://www.securelist.pl/blog/7356,szpitale_sa_celem_atakow_w_2016_roku.html [marzec 2017]
  • Molander R.C., Wilson P.A., Mussington D.A., Mesic R.F. (1998), Strategic Information Warfare Rising, RAND Corporation, Santa Monica (CA).
  • Muliński T. (2015), Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, CeDeWu, Warszawa.
  • Namiestnikow J. (2017), Ekonomia botnetu, Kaspersky Lab, http://www.securelist.pl/analysis/5907,ekonomia_botnetow.html [marzec 2017]
  • Narodowy program ochrony infrastruktury krytycznej (2013), RCB, Warszawa, http://rcb.gov.pl/infrastruktura-krytyczna [marzec 2017 r.].
  • Narodowy program ochrony infrastruktury krytycznej (2015), RCB, Warszawa, http://rcb.gov.pl/infrastruktura-krytyczna [marzec 2017 r.].
  • North American Electric Reliability Corporation (2012), Cyber Attack Task Force - Final Report, Atlanta, www.nerc.com [marzec 2017].
  • Podraza A., Potakowski P., Wiak K. (2013), Cyberterroryzm zagrożeniem XXI wieku, Difin, Warszawa.
  • Radziejewski R. (2014), Ochrona infrastruktury krytycznej. Teoria a praktyka, PWN, Warszawa.
  • Rattray G. J. (2004), Wojna strategiczna w cyberprzestrzeni, WNT, Warszawa.
  • Ryba M. (2014), Rola elementów teleinformatycznych w funkcjonowaniu infrastruktury krytycznej [w:] G. Abgarowicz (i inni), Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny, Instytut Kościuszkowski, Kraków 2014.
  • Sienkiewicz P., Górny P. (2001), Analiza systemowa sytuacji kryzysowych, AON, Warszawa.
  • Sienkiewicz P. (2003), Wizje i modele wojny informacyjnej, [w:] Społeczeństwo informacyjne - wizja czy rzeczywistość?, Biblioteka Główna Akademii Górniczo-Hutniczej, Kraków.
  • Sienkiewicz-Małyjurek K. (2010), Zarządzanie kryzysowe w ujęciu procesowym - istota, zadania, efekty [w:] Bezpieczeństwo i zarządzanie kryzysowe - uwarunkowania XXI wieku, współczesne aspekty zarządzania bezpieczeństwem, M. Włodarczyk, A. Mariański (red.), SWSPiZ, Łódź.
  • Sienkiewicz-Małyjurek K. (2015), Skuteczne zarządzanie kryzysowe, Difin, Warszawa.
  • Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 (2017), Ministerstwo Cyfryzacji, Warszawa, projekt - wersja ostateczna przekazana do zaopiniowania przez Komitet Rady Ministrów ds. Cyfryzacji.
  • Sudoł S. (2011), Zarządzanie jako dyscyplina naukowa. Charakterystyczne cechy nauk o zarządzaniu [w:] W. Kieżun (red.), Krytycznie i twórczo o zarządzaniu, Oficyna Wolters Kluwer Business, Warszawa.
  • Szubrycht T., Szymański T. (2005), Broń elektromagnetyczna jako nowy środek walki w erze informacyjnej, zeszyty naukowe Akademii Marynarki Wojennej Rok XLVI nr 3 (162), http://www.amw.gdynia.pl/library/File/ZeszytyNaukowe/2005/Szubrycht,_Szymanski.pdf [marzec 2017].
  • Świątkowska J., Fałek Z. (2014), Czynniki wpływające na bezpieczeństwo i rekomendacje [w:] G. Abgarowicz (i inni), Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny, Instytut Kościuszkowski, Kraków.
  • Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym [t.j. Dz. U. z 2017 r., poz. 209].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171495568

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.