Czasopismo
2017
|
t. 18, z. 5, cz. 3 Bezpieczeństwo i zarządzanie kryzysowe : bezpieczeństwo społeczności lokalnych
|
191--200
Tytuł artykułu
Autorzy
Warianty tytułu
Cyberspace and Threats Associated With it
Języki publikacji
Abstrakty
Celem pracy jest próba klasyfikacji, jak również charakterystyki wybranych zagrożeń związanych z cyberprzestrzenią. (fragment tekstu)
Along with technological progress, there has been a development in the field of computerization which is present in almost every aspect of our life. Computerization is a term inherently affecting each field of human activity, including professional work, functioning in society and after-work activities. One of the main determinants of contemporary - ICT human existence has become the Internet as the fastest source of information, which at the same time serves as a convenient space used to provide a variety of services. In this way, the cyberspace appeared, a new area of human activity full of information portals, e-shops, avatars symbolising users of the system. Identifying the term "cyberspace" has led to the emergence of other terms with the "cyber-" prefix: "cyber security", "cyber threat", "cybercrime", "cyber terrorism" etc. The aim of the work is an attempt to classify and characterise chosen threats associated with cyberspace. (original abstract)
Czasopismo
Rocznik
Numer
Strony
191--200
Opis fizyczny
Twórcy
autor
- Uniwersytet Jana Kochanowskiego w Kielcach
Bibliografia
- Adamczuk M., Liedel K. (2015), Doktryna cyberbezpieczeństwa RP, "Przegląd Bezpieczeństwa Wewnętrznego", nr 12.
- Address Resolution Protocol (2017), Wikipedia.pl, [online] https://pl.wikipedia.org/wiki/Address_Resolution_Protocol, dostęp: 14 kwietnia 2017.
- Fernandez I. (2013), Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej. Strategie ochrony i zapobiegania naruszeniom bezpieczeństwa w obliczu rosnących zagrożeń, Frost&Sullivan, Warszawa.
- Internet_Control_Message_Protocol (2017), Wikipedia.pl, [online] https://pl.wikipedia.org/wiki/Internet_Control_Message_Protocol, dostęp: 18 kwietnia 2017.
- Jarosz I. Jaroszewski P., Kijewski P. i in. (2010), System bezpieczeństwa cyberprzestrzeni RP, Naukowa Akademicka Sieć Komputerowa, Warszawa.
- Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydawnictwo Uniwersytetu Śląskiego, Katowice.
- Liedel K. (2005), Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń.
- Lipiński Z. (2015), Przestępczość komputerowa. Klasy bezpieczeństwa systemów komputerowych, [online] http://www.math.uni.opole.pl/~zlipinski/bti/BTI-wyklad-02-PrzestepczoscKomputerowa.pdf, dostęp: 13 kwietnia 2017.
- Ludwiszewski M. (2009), Monitoring stanu bezpieczeństwa teleinformatycznego państwa [w:] M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw Międzynarodowych, Warszawa.
- Madej M. (2009), Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego [w:] M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw Międzynarodowych, Warszawa.
- Noga N. (2013), Cyberterroryzm - groźba realna, "e- Terroryzm.pl", nr 3.
- Nowak M. (2010), Cybernetyczne przestępstwa - definicje i przepisy prawne, "Cyberkłopoty i Pułapki Sieci", nr 4, [online] http://www.ebib.pl/2010/113/,a.php?nowak, dostęp: 18 kwietnia 2017.
- Pala M. (2015), Wybrane aspekty bezpieczeństwa w cyberprzestrzeni, "De Securitate Et Defensione. O Bezpieczeństwie i Obronności", nr 1.
- Stępnicka N. (2014), Bezpieczeństwo w sieci: wybrane zagadnienia prawa podatkowego w ecommerce na przykładzie Polski i Unii Europejskiej [w:] C.T. Szyjko (red.), Polskie prawo w procesie integracji europejskiej. Dekada doświadczeń, tom II, Wyzwania dla bezpieczeństwa międzynarodowego, Wydawnictwo Akademii Obrony Narodowej, Warszawa.
- Stępnicka N. (2014), Wybrane aspekty bezpieczeństwa w Internecie na przykładzie e-commerce [w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie, Oficyna a Wolters Kluwer business, Warszawa.
- Suchorzewska A. (2010), Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Oficyna a Wolters Kluwer business, Warszawa.
- Jarosz I., Jaroszewski P., P. Kijewski i in. (2010), System bezpieczeństwa cyberprzestrzeni RP, Naukowa Akademicka Sieć Komputerowa, Warszawa.
- Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, "Przegląd Bezpieczeństwa Wewnętrznego", nr 9.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171497735