PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2021 | nr 4 | 23--31
Tytuł artykułu

Teoria "Czarnego Łabędzia" a przewidywanie kryzysów i katastrof

Warianty tytułu
The "Black Swan" Theory and Predicting Crises and Catastrophes
Języki publikacji
PL
Abstrakty
Celem artykułu jest prezentacja teorii "Czarne Łabędzie" oraz badanie przypadków współczesnych zagrożeń związanych z cyberniebezpieczeństwami. Prowadzone prace mają na celu uzasadnienie konieczności budowy skutecznego i efektywnego narzędzia do monitorowania takich kryzysów i katastrof. Ich cechą charakterystyczną jest to, że pojawiają się niespodziewanie i niezwykle rzadko. W końcowej części przedstawiono spis niezbędnych prac badawczych potrzebnych do realizacji projektu budowy systemu wczesnego ostrzegania i monitorowania zagrożeń. Nagłe kryzysy i katastrofy znajdują się na samym końcu łańcucha rozkładu prawdopodobieństwa ich zaistnienia. W artykule postawiono tezę, że ICT jest zarówno sprawcą kryzysów i katastrof, jak i może być pomocne w budowie skutecznego i efektywnego narzędzia do monitorowania zagrożeń. Polska wraz z postępem cywilizacyjnym i rozwojem ICT jest coraz to bardziej narażona na zagrożenia opisane w teorii "Czarnego Łabędzia". (abstrakt autora)
EN
The main objective of this paper is to present the black swan theory to analyse contemporary threats related to the cybersecurity domain. The aim of conducted works is to develop design assumptions justifying the need to obtain effective tools for monitoring crises and disasters. Their characteristic is that they appear unexpectedly and very rarely, therefore they are situated at the very end of the tail of the probability distribution. The main thesis of the work stands that ICT is not only the perpetrator of crises and disasters but can also help to build an effective and efficient tool for analysing threats. The progress of civilization and development of ICT in Poland brings the country more and more exposed to the threats described in the black swan theory. The conclusion of the research is the statement that shows and explains the need for building an early warning system to prevent the Black Swan phenomenon. (original abstract)
Rocznik
Numer
Strony
23--31
Opis fizyczny
Twórcy
  • Uniwersytet Warszawski
Bibliografia
  • [1] Acton J. (2020), Cyber Warfare & Inadvertent Escalation, "Dadalus, the Journal of the American Academy of Arts & Sciences", Vol. 149, No. 2, pp. 133-149.
  • [2] Bartoszek B. (2012), http://www.mojeopinie.pl/cyberwojna_ wojna_xxi_wieku, 3,1215862210, data dostępu: 16.11.2020 r.
  • [3] bitcom Research (2020), 11 Tech Trends for 2021 and Beyond, https://www.bitkom-research.de/de/market_ report/11-tech-trends-2021-and-beyond, access date: 15.12.2020.
  • [4] Bostrom N. (2016), Superinteligencja: scenariusze, strategie, zagrożenia, Wydawnictwo Helion, Gliwice.
  • [5] Cellary W. (2002) Polska w drodze do globalnego społeczeństwa informacyjnego, Raport UNDP, Warszawa.
  • [6] Clarke R.A., Knake R. (2012), Cyber War: The Next Threat to National Security and What to Do about It, HarperCollins Publishers, New York.
  • [7] Colarik A., Janczewski L. (2011), Developing a Grand Strategy for Cyber War, Proceedings of the 7th International Conference on Information Assurance and Security, IAS2011, Melaka, Malaysia.
  • [8] Deelman E., Vahi K., Rynge M., Mayani R., Ferreira da Silva R., Papadimitriou G., Livny M. (2019), The Evolution of the Pegasus Workflow Management Software, "Computing in Science & Engineering", Vol. 21, No. 4, pp. 22-36.
  • [9] Ertel W. (2017), Introduction to Artificial Intelligence, Springer International Publishing, Cham.
  • [10] Fondren E. (2017), Snowden, "American Journalism", Vol. 34, No. 3, pp. 381-383.
  • [11] Forbes (2012), Coraz więcej cyberataków na infrastrukturę w USA, www.forbes.pl/artykuly/sekcje/Wydarzenia/ coraz-wiecej-cyberatakow-na-infrastrukture-w-usa, 29113,1, data dostępu: 10.05.2017 r.
  • [12] Ishiguro K. (2021), Klara i słońce, Wyd. Albatros, Warszawa.
  • [13] Janczewski L. (2015), 3rd World War: Cyber War? [w:] W. Chmielarz, J. Kisielnicki, T. Parys (red.), Informatyka 2 przyszłości. 30 lat informatyki na Wydziale Zarządzania UW, Wyd. WZ UW, Warszawa.
  • [14] Jorgensen M. (2018), Do Agile Methods Work for Large Software Projects? Proceedings of the 19th International Conference on Agile Software Development, Porto, Portugal.
  • [15] Hausner J. (2020a), Państwo i My. Osiem grzechow głownych Rzeczpospolitej - 5 lat później, Raport na Open Eyes Economy Summit, https://www.gazetaprawna.pl/ wiadomosci/artykuly/1496411,panstwo-i-my-osiem- -grzechow-glownych-rzeczypospolitej-5-lat-pozniej- -raport.html, data dostępu: 20.03.2021 r.
  • [16] Hausner J. (2020b), Prof. Jerzy Hausner o ośmiu głównych grzechach RP: "Patologia coraz głębsza, ale jest alternatywa", https://krakow.wyborcza.pl/krakow/7,44425,26515857,prof- jerzy-hausner-wymienia-osiem-glownych-grzechow-rp- -patologia.html, data dostępu: 16.11.2020 r.
  • [17] Harari Y.N. (2018), Sapiens. Od zwierząt do bogów, Wydawnictwo Literackie, Kraków.
  • [18] Kisielnicki J., Gałązka-Sobotka M. (2012), Rozwiązania organizacyjne zapewniające trwałość systemu informacji naukowo-technicznej, Elipsa, Warszawa.
  • [19] Kisielnicki J., Hajkiewicz-Gorecka M. (2012), Model biznesowy i model finansowy dla platformy SYNAT, Elipsa, Warszawa.
  • [20] Kisielnicki J. (2016), Zarządzanie i informatyka, Placet, Warszawa.
  • [21] Kisielnicki J. (2017), Zarządzanie projektami badawczo- rozwojowymi, Wyd. 2, Nieoczywiste, Warszawa.
  • [22] Kisielnicki J., Sobolewska O. (2018), Knowledge Management and Innovation in Network Organizations: Emerging Research and Opportunities, IGI Global, Hershey.
  • [23] Kisielnicki J., Zadrożny J. (2021), DARQ Technologies as a Digital Transformation Strategy in Terms/Conditions of Global Crises, "Problemy Zarządzania", Nr 4 (w druku).
  • [24] Lewestam K. (2020), To nie efekt motyla, ale efekt hipopotama. Wiele rzeczy można było przewidzieć, Forsal. pl/gospodarka/polityka/artykuly/8050602,to-nie-efekt- -motyla-efekt-hipopotama-pandemie-mozna-bylo-przewidziec- opinia.html, data dostępu: 20.12.2020 r.
  • [25] Mittal K., Kunwar A., Vaisla S., Castillo O., Kacprzyk J. (2020), A Comprehensive Review on Type 2 Fuzzy Logic Applications: Past, Present and Future, "Engineering Applications of Artificial Intelligence", Vol. 95, art. 103916.
  • [26] Niewiadomski A. (2019), Zbiory rozmyte typu 2. Zastosowania w reprezentowaniu informacji, Wyd. EXIT, Warszawa.
  • [27] Olszak C., Kisielnicki J. (2018), A Conceptual Framework of Information Systems for Organizational Creativity Support. Lessons from Empirical Investigations, "Information Systems Management", Vol. 35, No. 1, pp. 29-48.
  • [28] Raport o niebezpieczeństwach, Super Biznes (2021), https://superbiz.se.pl/wiadomosci/iii-wojna-swiatowa- trwaja-zbrojenia-chiny-przemowily-co-z-polska-aa- QAtg-mc5R-2RmT.html, data dostępu: 18.03.2021 r.
  • [29] Rutkowski L. (2005), Metody i techniki sztucznej inteligencji - Inteligencja obliczeniowa, Wydawnictwo Naukowe PWN, Warszawa.
  • [30] Ratrray G.R. (2006), Wojna strategiczna w cyberprzestrzeni, WNT, Warszawa.
  • [31] Schwab K. (2019), The Global Competitiveness Index 2019 Rankings, http://www3.weforum.org/docs/WEF_ TheGlobalCompetitivenessReport2019.pdf, access date: 16.11.2020.
  • [32] Sommerville D. (2008), The Complete Illustrated History of World War Two: An Authoritative Account of the Deadliest Conflict in Human History with Analysis of Decisive Encounters and Landmark Engagements, Lorenz Books, Leicester.
  • [33] Straub J. (2019), Mutual Assured Destruction in Information, Influence and Cyber Warfare: Comparing, Contrasting and Combining Relevant Scenarios, "Technology in Society", Vol. 59, art. 101177.
  • [34] Taleb N.N. (2014), Czarny Łabędź. O skutkach nieprzewidzianych zdarzeń, Media, Warszawa.
  • [35] Taleb N.N. (2015), Antykruchość, Publishing Kurhaus, Warszawa.
  • [36] Taleb N.N. (2019), Na własne ryzyko. Ukryte asymetrie w codziennym życiu, Wyd. Zysk i S-ka, Poznań.
  • [37] Toffler A. (1998), Szok przyszłości, Wyd. Zysk i S-ka, Poznań.
  • [38] Watson IBM (2021), https://www.ibm.com/pl-pl/watson, access date: 20.03.2021.
  • [39] Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) (2019), https://www.gov. pl/web/cyfryzacja/zespol-reagowania-na-incydenty- -bezpieczenstwa-komputerowego-csirt, data dostępu: 16.11.2020 r.
  • [40] Zimmermann H.J. (2011), Fuzzy Set Theory and its Application, Springer Science & Business Media, New York.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171626958

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.