PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | t. 19, z. 8, cz. 2 Bezpieczeństwo i zagrożenia kryzysowe. Źródła i rodzaje zagrożeń bezpieczeństwa publicznego. | 261--274
Tytuł artykułu

Gra o informację w cyberprzestrzeni

Autorzy
Treść / Zawartość
Warianty tytułu
Information Game in the Cyberspace
Języki publikacji
PL
Abstrakty
EN
A cybergame is taking place in front of our eyes. The game board is the cyberspace. The gameplay on a large scale uses information that become targets and weapons in conducted attacks. There is also a place for cooperation here. Cybergame is a complicated game played by many entities, including the state. The purpose of this article is to present the rules of this game and describe its game board - cyberspace.(original abstract)
Słowa kluczowe
Twórcy
autor
  • Społeczna Akademia Nauk
Bibliografia
  • Adamski J. (2016), Wsparcie kryptologiczne bezpieczeństwa narodowego - rozwiązania systemowe w wybranych państwach i uwarunkowania implementacji w Polsce, "Zeszyty Naukowe AON", nr 1(102)
  • Bencsath B., Pek G., Buttyan L., Felegyhazi M. (2012), The Cousins of Stuxnet: Duqu, Flame, and Gauss, "Future Internet", 4.
  • CERT Zespoł (2017), Krajobraz bezpieczeństwa polskiego Internetu 2016. Raport roczny z Raport roczny z działalności CERT Polska, CERT Polska, Warszawa.
  • Grzelak M., Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu, Bezpieczeństwo Narodowe II, BBN, Warszawa.
  • Hofmokl J. (2008), Internet jako dobro wspólne, Wydawnictwa Akademickie i Profesjonalne, Warszawa.
  • Krauz A. (2017), Mroczna strona Internetu - TOR niebezpieczna forma cybertechnologii, "Dydaktyka Informatyki", 12.
  • Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Uniwersytet Śląski, Katowice.
  • Liedel K. (2010), Zarządzanie informacją w walce z terroryzmem, Trio, Warszawa.
  • NAERC - North American Electric Reliability Corporation (2012), Cyber Attack Task Force - Final Report, Atlanta.
  • NASK (2015), System bezpieczeństwa cyberprzestrzeni RP. Ekspertyza dotycząca rekomendowanego modelu organizacji systemu bezpieczeństwa cyberprzestrzeni w Polsce, wykonana na zlecenie Ministerstwa Administracji i Cyfryzacji, Naukowa i Akademicka Sieć Komputerowa, Warszawa.
  • Nowacki G. (2015), Zagrożenia informacyjne oraz sposoby ich zwalczania [w:] B. Jagusiak (red.), Zagrożenia bezpieczeństwa państwa - geneza i charakter uwarunkowań, WAT, Warszawa.
  • Oleański J. (2006), Infrastruktura informacyjna państwa w globalnej gospodarce, Nowy Dziennik sp. z o. o. i Uniwersytet Warszawski, Warszawa
  • PCCIP - President's Commission on Critical Infrastructure Protection (1997), Overview Briefing, USA, Washington.
  • Podraza A., Potakowski P., Wiak K. (2013), Cyberterroryzm zagrożeniem XXI wieku, Difin, Warszawa.
  • Siek M. (2017), Zarządzanie kryzysowe w perspektywie cyberwojny [w:] "Przedsiębiorczość i Zarządzanie", tom XVIII, zeszyt 5, cz. I, Bezpieczeństwo i zarządzanie kryzysowe. Zarządzanie bezpieczeństwem, pod red. Z. Wilk-Woś, M. Stępińskiego, Łódź.
  • Sienkiewicz P. (2003), Wizje i modele wojny informacyjnej [w:] Społeczeństwo informacyjne - wizja czy rzeczywistość?, Biblioteka Głowna Akademii Górniczo-Hutniczej, Kraków.
  • Sienkiewicz P. (2012), Bezpieczeństwo cyberprzestrzeni [w:] P. Sienkiewicz, A. Marszałek, H. Świeboda (red.), Metodologia badań bezpieczeństwa narodowego, tom III, Akademia Obrony Narodowej.
  • Schryen G. (2009), Security of open source and closed source software: An empirical comparison of published vulnerabilities, International Computer Science Institute, Berkeley.
  • Sokała W. (2014), Współczesna edukacja - tarczą przeciw BMM (Broni Masowej Manipulacji)? [w:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne Bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.
  • Tibbs H. (2013), The Global Cyber Game: Achieving strategic resilience in the global knowledge society, The Defence Academy of the United Kingdom, Shrivenham.
  • Trubalski A., Trubalska J. (2017), Bezpieczeństwo Polski w cyberprzestrzeni [w:] J. Trubalska, Ł. Wojciechowski (red.), Bezpieczeństwo państwa w cyberprzestrzeni, Wyższa Szkoła Ekonomii i Innowacji w Lublinie.
  • Wroblewska-Łysik M. (2016), Europejska Strategia Globalna a możliwości wspołpracy Unii Europejskiej z NATO po szczycie w Warszawie, "Bezpieczeństwo Narodowe", I-IV.
  • Cornish P., Livingstone D., Clemente D., Yorke C. (2010), On Cyber Warfare. A Chatham House Report [online], https://www.chathamhouse.org/sites/files/chathamhouse/public/Research/International% 20Security/r1110_cyberwarfare.pdf, dostęp: 02.12.2017 r.
  • Lyons Hardcastle J. (2018), Microsoft and OCP Friends Push Open Hardware Security Standard [online], https://www.sdxcentral.com/articles/news/microsoft-ocp-friends-push-open-hardware- security-standard/2018/03/
  • NCBR, CyberSecIdent [online], http://www.ncbr.gov.pl/programy-krajowe/cybersecident/, dostęp: 26.07.2018 r.
  • Projekt ustawy o krajowym systemie cyberbezpieczeństwa (2018) [online], https://legislacja.rcl. gov.pl/docs//2/12304650/12466747/dokument339931.pdf.
  • Zeltser L. (2016), Ransomware, Biuletyn Bezpieczeństwa Komputerowego OUCH! [online], https://www.sans.org/sites/default/files/newsletters/ouch/issues/OUCH-201608_po.pdf, dostęp: 31.05.2018 r.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171525597

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.