Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 169

Liczba wyników na stronie
first rewind previous Strona / 9 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cyberbezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 9 next fast forward last
1
Content available remote Międzynarodowe uwarunkowania zapewnienia bezpieczeństwa w cyberprzestrzeni
100%
In the world of emerging new mutual conditions in which cyberspace gains more and more importance, a new strategy for the functioning of states is needed. The development of teleinformatics and especially telecommunications infrastructure causes specific effects - changes in the structures of the nation's operations that directly or indirectly affect the security of the state. In order to prevent cyber threats, it is necessary to operate the services professionally, clearly define their competences, as well as continuous staff training. Good cooperation with the services of other countries is essential, including NATO and EU organizations. The article analyzes EU and NATO legal solutions enabling security in cyberspace.(original abstract)
The article uses the Sedov-Taylor function to model "information bubbles" formed in the global information space due to information attacks. The authors identify the most relevant determinants that describe information activities related to cyber threats and reactions of economic agents in the global digital economic space. The article hypothesizes about the emergence of "information bubbles" due to increases in information activities and their rupture due to information intrusion, leading to appropriate reactions of economic agents and their subsequent stabilization over time. The empirical data from global web statistics indicates, that four large-scale information overloads were caused by cyberattacks during the study period, which led to the rupture of "information bubbles". Application of autocorrelation functions allows us to determine that the period during which misinformation spreads is, on average, seven days. Solution of the Sedov-Taylor optimization problem and calculations of differential equations, as well as their derivatives, suggest several indicators. Namely, a breakpoint of the second kind, corresponds to the rupture of the "information bubble" with a subsequent adaptation of the system; the inflection point of the function identifies the levels of information activities related to cyber threats, which will change the consequences of the "information bubble" rupture; the minimum possible level of the reactions of economic agents in the global digital economic space. (original abstract)
The ongoing escalation of animosities between the United States, the Russian Federation and the People's Republic of China is beginning to resemble the Cold War, which as a historical period might have ended in the twentieth century, but still endures as a state of hostilities between the countries, expressed in the form of an indirect conflict. These countries are actively growing their cyber capabilities that enable indirect and covert operations aimed at their opponents. In cyberspace, the states involved express the hostilities and the aims they try to achieve in the least detectable way. As a result, cyberspace has been securitized. It has been recognized by NATO as a domain of activities. In the United States, the National Cybersecurity Strategy has been published, recognizing cyberspace as an integral part of the economy and defence. A similar document called the Information Security Doctrine was issued in the Russian Federation, which manifests Russia's aspirations in the field of information technology. The militarization of this area shows that cyberspace is becoming a battlefield in the new cold war. The Russian military invasion of Ukraine is complemented by the activities in the cyberspace. I analyse the new confrontation between the above-mentioned powers, looking for features of the Cold War in it. In particular, I examine the cyber capabilities of the United States, Russia and China. The article claims that the concept of cold war may be applicable to numerous historical eras, including the one that is still in effect now. (original abstract)
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfry****zacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cyber****netycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy prze****chodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni. Słowa kluczowe: cyberbezpieczeństwo, systemy teleinformatyczne, cyberatak(abstrakt oryginalny)
The author argues that EU member states should pursue a joint strategy of cyber security and cyber defence. This claim does not immediately imply support for current EU legislation, in particular for enforcing the NIS Directive or the operation of ENISA in its currently planned capacity. Instead, three principles of European cooperation are discussed and followed by a proposal to centre the joint strategic effort around promoting and explicating the practical and procedural consequences of these principles. A bottom-up approach to joining and uniformization of European cyber defence is presented, aligned with the notion of Europeanization in security policy in the sense of E. Gross and R. Ladrech. This approach requires that European cyber security agencies, including ENISA, focus their efforts on addressing the trust deficit among the member states through facilitating the environment for safe information exchange, instead of communicating with the member states through the medium of regulations and prescribing security standards. More generally, the author postulates that the European authorities embrace the inherent political character of international trust-building and aspire to the role of mediator, as opposed to presenting themselves as apolitical agents focused on the purely technical aspects of European cyber security.(original abstract)
Jednym z narzędzi służących implementacji celów transformacji energetycznej jest digitalizacja, która bezpośrednio łączy się ze wzrostem stopnia komplikacji systemu energetycznego - pojawia się w nim bowiem coraz więcej podmiotów wytwarzających energię elektryczną na skutek postępującego rozproszenia źródeł energii o nieregularnej częstotliwości wytwórczej. Digitalizacja jest koniecznym elementem zarządzania inteligentnymi sieciami przesyłu energii i inteligentnymi licznikami, służącym kontroli całego systemu energetycznego, a także gwarancji sprawiedliwości dystrybucji, co stanowi m.in. element walki z ubóstwem energetycznym. Zaleta procesu digitalizacji, polegająca na scalaniu państwowego systemu energetycznego, podnosi jednocześnie jego wrażliwość na potencjalne zagrożenia związane z działalnością przestępczą i terrorystyczną. Wyzwania z tym związane obejmują takie zagadnienia jak: ochrona przepływu i przechowywania danych, ataki mające na celu zakłócenie działań systemów i wywołanie przerw w dostawach czy też przejęcie kontroli nad mechanizmami dostaw energii, która stanowi konieczny element systemu komunikacyjnego we współczesnym świecie. Z uwagi na rosnące - adekwatnie do stopnia implementacji - znaczenie digitalizacji systemu energetycznego, warto przyjrzeć się bliżej temu zagadnieniu i wyzwaniom, jakie ze sobą niesie. Analiza istniejącego prawodawstwa krajowego i unijnego oraz dotychczasowych działań Polski w obszarze digitalizacji energetyki pozwoli na wyodrębnienie najważniejszych elementów tego procesu, którego jednym z głównych założeń jest gwarancja bezpieczeństwa energetycznego, a w szerszym ujęciu - dyktowanym przez znaczenie energii elektrycznej dla funkcjonowania państwa - także ogólnego bezpieczeństwa narodowego.(abstrakt oryginalny)
Zasadniczym celem artykułu jest analiza uwarunkowań prawnych kształtujących system cyberbezpieczeństwa rynku finansowego w Polsce. Autorzy dokonują dogmatyczno-prawnej analizy przepisów prawa krajowego oraz - częściowo - unijnego, a następnie omawiają implementację tych przepisów w sektorze finansowym. Analizie poddano rolę i pozycję KNF jako organu właściwego do spraw cyberbezpieczeństwa dla sektora bankowego i infrastruktury rynków finansowych. Zaprezentowano również katalog zadań tej instytucji oraz działania jakie zostały podjęte w celu ich właściwej realizacji. Pogłębionej analizie poddano również rekomendacje i wytyczne przyjęte przez Komisję w zakresie cyberbezpieczeństwa oraz zwrócono uwagę na ich specyficzny charakter prawny. Przeanalizowano również proces tworzenia zespołu CSIRT KNF oraz omówiono jego szczególną rolę w budowaniu cyberodporności polskiego systemu cyberbezpieczeństwa. Zwrócono uwagę zwłaszcza na istotę edukacji finansowej, podkreślając konieczność prowadzenia kampanii infromacyjno-edukacyjnych w zakresie cyberbezpieczeństwa. We wnioskach zawarto wolne refleksje autorów w zakresie dalszego rozwoju cyberzagrożeń oraz zaprezentowano koncepcje przeciwdziałania im. (abstrakt oryginalny)
Celem artykułu jest określenie roli i znaczenia człowieka oraz jego słabości w systemie bezpieczeństwa informacyjnego organizacji. Wszyscy ludzie popełniają błędy, które niekiedy mogą wiązać się z poważnymi konsekwencjami. Jak wynika z 2014 Cyber Security Intelligence Index, aż 95% wszystkich incydentów związanych z bezpieczeństwem dotyczy błędów popełnionych przez człowieka. Dla organizacji takie sytuacje są zazwyczaj bardzo kosztowne, ze względu na to, że dotyczą osób, które posiadają dostęp do najbardziej wrażliwych danych. Jak wynika z przytoczonego w artykule badania, świadomość wśród respondentów dotycząca zagrożeń występujących w systemach informacyjnych, jest niska. Zmiany zachodzące w dostępie do informacji wiążą się z koniecznością ciągłego doskonalenia jej ochrony. Nie tylko systemowej, lecz także wynikającej z kompetencji człowieka. Dlatego warto na nim skupić uwagę i zastanowić się nad możliwymi metodami poszerzania jego kompetencji oraz ciągłej nauki. (abstrakt oryginalny)
9
Content available remote Wybrane zagadnienia cyberbezpieczeństwa
61%
W ciągu ostatnich lat dużą popularność zyskała problematyka związana z cyberbezpieczeństwem. Jest ono pojęciem złożonym i wymagającym wielopłaszczyznowych działań. Cyberprzestrzeń, o której mówi się, rozpatrując cyberbezpieczeństwo, dotyczy zjawisk zarówno pozytywnych, jak i negatywnych. Te drugie rozwijają się w bardzo szybkim tempie, o czym świadczą chociażby relacje w środkach masowego przekazu. W takim otoczeniu ważna jest wiedza na temat zagrożeń występujących w sieci i sposobów skutecznego przeciwdziałania im lub reagowania na nie. W artykule zostaną przedstawione problemy związane z wybranymi zagadnieniami cyberbezpieczeństwa oraz ich wpływ na różne aspekty życia człowieka. Wskazane zostaną również sposoby radzenia sobie z zagrożeniami poprzez zróżnicowane formy i metody edukacji społeczeństwa. (abstrakt oryginalny)
Electricity significantly determines the possibility of development of technical civilisation, both on a global and local scale. The availability of energy determines the diversity of civilisational development of communities inhabiting particular areas of the earth. The Internet, in turn, as a tool conducive to the human species, induces many opportunities while simultaneously generating threats. The Supervisory Control and Data Acquisition (SCADA) systems used in the power industry are key elements in the operation of industrial facilities and critical infrastructure, while also being vulnerable to cyberattacks. Successful cyberattacks can cripple internal processes, cause financial losses and potentially lead to unwanted block-outs. (original abstract)
Using the Internet is inseparably connected with building the awareness of its users, hence the tasks that arise for a modern man in relation to information technologies, especially in terms of online threats. Children are particularly vulnerable. The most common threats include: contact with pornographic content, contact with violent materials, contact with pedophiles, internet addiction, contact with online cheaters, unconscious participation in illegal activities, financial consequences, unconscious disclosure of information. The purpose of the article was to indicate tasks for parents along with identification of dangerous situations affecting children's behavior. Readers will also learn about forms of sexual abuse of children on the Internet and methods of filtering Internet content. The adopted research method is a qualitative analysis supported by the retrospective analysis technique. (original abstract)
Artykuł porusza problematykę regulacji prawnej obszaru cyberbezpieczeństwa i ochrony danych osobowych. Omówiono kluczowe założenia Dyrektywy NIS i Ustawy o krajowym systemie cyberbezpieczeństwa, zwracając uwagę na zdublowanie się wymogów regulacyjnych, np. w zakresie obowiązku zgłaszania incydentów. Na ustawodawcę krajowego nałożono szereg obowiązków w zakresie nadzorowania stosowania przez podmioty nowych przepisów. Liczne głosy krytyczne wskazują na potencjalne trudności w wdrożeniu szeregu wymogów, a ich skuteczne wdrożenie niekoniecznie przełoży się na poprawę cyberbezpieczeństwa krajowego, w tym bezpieczeństwa danych osobowych.(abstrakt oryginalny)
W artykule poddano analizie zagadnienia związane z realizacją obowiązków organizacyjnych przez administratorów danych osobowych i operatorów usług kluczowych odnoszące się do stosowania podejścia opartego na ryzyku, ciągłego doskonalenia i ochrony prywatności w fazie projektowania, budowania wewnętrznych struktur organizacyjnych odpowiedzialnych za system zarządzania bezpieczeństwem przetwarzanych informacji, a także roli dokumentacji strategicznej i operacyjnej, stosowania samoregulacji i normalizacji w celu zwiększenia skuteczności stosowania prawa. Duża dynamika rozwoju technologii informacyjno- -komunikacyjnych i powiązanych z ich wykorzystywaniem procesów biznesowych wymaga zastosowania dającego synergię, spójnego i interdyscyplinarnego podejścia do zapewniania ochrony danych osobowych i cyberbezpieczeństwa. Istotne znaczenie ma także elastyczność stosowanych rozwiązań zabezpieczających, pozwalająca na optymalną adaptację do cyklicznych zmian w otoczeniu gospodarczym i prawnym. Podstawowym celem artykułu jest analiza spójności i skuteczności regulacji prawa polskiego i UE w obszarze zapewniania bezpieczeństwa informacyjnego procesów przetwarzania danych, ze szczególnym uwzględnieniem roli zabezpieczeń organizacyjnych.(abstrakt oryginalny)
This paper focuses on cybersecurity knowledge, claiming that this knowledge may have a value of its own, and suggests a market mechanism to foster the creation of this kind of value. The goal is to elaborate the value of cybersecurity knowledge and propose a semantic approach with an example model to enable better handling of the relevant body of knowledge and its value. The problem of attributing value to cybersecurity should be perceived as analogous to that in information technology. We have examined the relevant body of knowledge with a focus on its characteristics from the viewpoint of different types of market players and their interests. By applying our model, it is possible to increase the accessibility of knowledge and observe externalities from sharing thereof.(original abstract)
This article considers the issue of annexation of the Ukrainian Crimea peninsular territory by the Russian Federation and further deployment of the secessionist movement in the southeastern regions of Ukraine that subsequently developed into a military conflict in the east of Ukraine. The research analysed the directions and character of the cooperation between the Armed Forces of Ukraine and the Alliance military units. The level of practical interaction within the framework of existing NATO-Ukraine bilateral partnership programs, including military trainings, was also identified. The chronology of transformation of organizational forms of Ukrainian army's presence in the east of Ukraine from the Anti-Terrorist Operation to the Joint Forces Operation and the role of NATO in this process were also considered. The elements of the North Atlantic Alliance's influence on the reform of the Ukrainian army were identified directly following the requirements and standards defined by the Organization. The role of NATO's Liaison Office, located in Kyiv, Ukraine, and the Center for Security and Information Processing was outlined. Particular attention was paid to the issue of counteracting cybercrimes and protecting the state's information systems from external influences. In particular, reference was made to the protection of the state's critical infrastructure elements (nuclear power plants, strategic state-owned enterprises, etc.), including electronic registers of citizens e-lists and the state's banking system databases. The activities of the NATO Cybercrime Operations Centers and the establishment of similar institutions in Ukraine were also researched. The maritime component of cooperation between Ukraine and the North Atlantic Treaty Organization was analysed, taking into account the aggravation of the situation in Azov-Black Sea region during 2018, associated with the passage of Ukrainian warships of the Azov Fleet of the Naval Forces of Ukraine through the Kerch Strait which is under the control of the occupying troops of the Armed Forces of the Russian Federation. As a result, so-called border conflicts were caused leading to the capture of Ukrainian warships and sailors by Russians in November 2018.(original abstract)
Purpose: The purpose of the work was to discuss various forms of social engineering and to conduct a survey among the academic community in the field of cybersecurity. Design/methodology/approach: Survey was conducted by google forms. Findings: The paper discusses the issue of social engineering and its types, such as: phishing, pharming, vishing, whaling, skimming and rubber ducky devices. Subsequently, "good practices", i.e. recommendations to be used in order to increase security against a cyberattack, were discussed. In the research part, a survey was conducted among the academic community. 111 respondents took part in the survey. The answers were analyzed and conclusions were drawn. Research among the academic community on cybersecurity awareness has been conducted for the first time. The results show the level of awareness and demand for cybersecurity training. Social implications: The survey was aimed at examining the awareness of the academic community in the field of cybersecurity. Based on the responses, it can be concluded that the demand for training in this area is high.(original abstract)
Artykuł ma za zadanie rozpocząć dyskusję nad problemem polskiej racji stanu w cyberprzestrzeni. Dlatego założeniem pracy jest odniesienie się do dokumentów strategicznych i wypracowanie na ich podstawie warunków brzegowych dla weryfikacji pojęcia racji stanu w cyberprzestrzeni. Praca dostarcza dwa elementy naukowe. Pierwszym z nich jest pro-pozycja pomiaru na wysokim szczeblu ogólności racji stanu w cyberprzestrzeni przy użyciu narzędzi wywodzących się z realizmu i konstruktywizmu. Drugi to weryfikacja możliwości aplikacji owego narzędzia w stosunku do dokumentów o znaczeniu strategicznym oraz określenie jakościowej racji stanu na zaproponowanym modelu badawczym. Tekst otwiera metodyczne rozważania nad budowa narzędzi do badania racji stanu Polski w obszarze cyberprzestrzeni. Artykuł wskazuje na sekurytyzację jako główny czynnik rozpatrywania racji stanu w cyberprzestrzeni w Polsce połączony z właściwością działań defensywnych.(abstrakt oryginalny)
W dobie globalnych sieci teleinformatycznych działania podejmowane w cyber- przestrzeni nie są ograniczone przestrzenią i czasem, a udostępniane treści mogą docierać do potencjalnie nieograniczonego grona odbiorców. Nawet jeśli dostęp do nich uzależniony jest od wypełnienia dodatkowych warunków, to na ogół ich spełnienie nie jest na tyle kłopotliwe, aby taki dostęp utrudniało. Łatwość udostęp- niania oraz złudne poczucie całkowitej anonimowości wpływają na udostępnianie materiałów multimedialnych zawierających także treści prawem zakazane. Nie- zwykle niepokojącym, i niestety, coraz częstszym zjawiskiem jest udostępnianie w sieci zdjęć osób nagich bądź osób w trakcie czynności seksualnych - dokonywane bez ich wiedzy i zgody. Polskie prawo karne dostrzega wagę problemu, penalizując zachowania związane z utrwalaniem i upublicznianiem wizerunku osoby nagiej lub w trakcie czynności seksualnych, jednak wydaje się, że kategoria czynów karalnych ujęta jest zbyt wąsko, co należy ocenić krytycznie. Celem przedstawionych rozważań jest próba analizy zakresu kryminalizacji regulowanej w art. 191a k.k. oraz sformułowania postulatów de lege ferenda.(abstrakt oryginalny)
Celem badań przeprowadzonych w tym rozdziale jest określenie kierunków rozwoju cyberbezpieczeństwa w krajach Unii Europejskiej w czasie występowania pandemii COVID-19. Równocześnie konieczne staje się wskazanie związku pomiędzy funkcjonowaniem gospodarki w reżimie sanitarnym (ograniczenie kontaktów międzyludzkich, stosowanie środków ochronnych i, o ile to możliwe, przenoszenie wykonywanej pracy do środowiska online) a zmianą w zakresie poziomu cyberbezpieczeństwa. W realizacji tak postawionego celu wykorzystano metodę studiów literaturowych, analizy danych z wtórnych źródeł informacji dotyczących szeroko pojętych kwestii cyberbezpieczeństwa oraz wnioskowania dedukcyjnego. W rozdziale sformułowano hipotezę badawczą, w myśl której znaczenie cyberbezpieczeństwa wzrasta w wyniku przeniesienia aktywności przedsiębiorstw, instytucji i osób indywidualnych do sfery online w czasie pandemii COVID-19.(fragment tekstu)
20
Content available remote Zagrożenia związane z postępem techniki na przykładzie Facebooka
61%
W artykule przedstawiono wybrany wycinek wyników badań ankietowych dotyczących Facebooka. Badania poruszały tematykę aktywności i postawy użytkowników wspomnianego medium społecznościowego. Ze względu na obszerność przeprowadzonych badań w niniejszym artykule zaprezentowano i mówiono jedynie fragment ankiety dotyczący zagrożeń Facebooka. Wyniki badań dostarczyły nowej wiedzy na obszarze zagrożeń, niebezpieczeństw i negatywnych skutków postępu technicznego na przykładzie badanego medium społecznościowego. (abstrakt oryginalny)
first rewind previous Strona / 9 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.