Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 43

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cyberterrorism
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
XXI wiek niesie za sobą ciągłe zmiany, które w dodatku następują bardzo dynamicznie. Zmiany te można dostrzec niemal w każdej dziedzinie życia. W większości przypadków mają one pozytywny wpływ na funkcjonowanie społeczeństw. Jednak należy mieć świadomość, iż w dobie ogromnego rozwoju powstaje również wiele wyzwań oraz zagrożeń. Jednym z nich jest cyberterroryzm. Jest to nowa, prężnie rozwijająca się odmiana terroryzmu, która odbywa się w cyberprzestrzeni, a jej skutki mogą być katastrofalne dla człowieka, państwa, a także organizacji międzynarodowych.(abstrakt oryginalny)
2
Content available remote The Nature of Contemporary Terrorism: Selected Features and Statistical Data
100%
The paper presents selected features of contemporary terrorism. It emphasizes the role of a religious factor, which to a large extent determines the specificity of the contemporary wave of this phenomenon. Religion is used to justify the scale and brutality of methods and techniques of terrorist attacks, and also allows to acquire fighters ready to sacrifice their lives by carrying out suicide attacks. The paper also points to other features of modern terrorism: its mediality, internationalization, spread of suicide attacks, lack of terrorist self-limitation in the use of violence, disintegration, on one hand, and attempts to create quasi-state structures (ISIS), on the other, variants of terrorism described by the terms cyber-terrorism and super-terrorism. In the second part of the paper, selected statistical data on terrorist attacks, broken down by their various types that complement the picture of modern terrorism, are cited.(original abstract)
3
Content available remote Cyberprzestępczość i jej wpływ na bezpieczeństwo człowieka
75%
Chcąc określić z dużym przybliżeniem skalę zjawiska cyberprzestępczości, natrafia się na niezwykłe trudności ze względu na niedostatek badań, które pozwoliłoby stwierdzić rzeczywiste rozmiary tego przestępczego procederu, a przy tym zjawisko to cechuje duża dynamika. Polska, tak jak i inne kraje, nie jest wolna od takich ocen, gdyż nie dysponuje wystarczającą statystką w tym obszarze działalności państwa, zatem potencjał strategiczny w tej dziedzinie nie został w sposób wystarczający rozeznany. Odróżnienie interesów państwa od interesów jednostki jest bardzo trudne. Powstałe zależności pomiędzy człowiekiem i cyfrowym światem stwarzają każdemu nowe szanse i wyzwania, pojawiają się procesy automatyzacji, robotyzacji, komputeryzacji jak i informatyzacji, co powoduje powstawanie nowych konfliktów lub podziałów - niekiedy trudnych do przezwyciężenia w drodze negocjacji. Ważnym elementem w tej dziedzinie jest skuteczność oddziaływania prawa na zaistniałe nadzwyczajne sytuacje, gdyż wraz z rozwojem nowych technologii informatycznych powstają sprzyjające okoliczności do jego łamania. Nadrzędnym zadaniem powinno być unikanie chaosu informacyjnego, ponieważ w swojej istocie przyczyniał się on będzie do manipulowania działaniami, które będą godziły w bezpieczeństwo naszego państwa, a także naszych sojuszników i krajów współpracujących dla wspólnego dobra. (fragment tekstu)
"Black Ice. Niewidzialna groźba cyberterroryzmu" jest na pewno bardzo interesującą publikacją, wiele wnoszącą do debaty na temat współczesnego zagrożenia terroryzmem. Wydaje się jednak, iż przedstawiona w niej wizja przyszłości jest mało prawdopodobna. Wielu z nas jest zdania, iż atak cybernetyczny nigdy się nie zdarzy, że terrorystom nie zależy na niszczeniu informacji, lecz na zabijaniu niewinnych ludzi. Może faktycznie przyszłość pokaże, że jest to słuszne stanowisko. Ale doświadczenie uczy, iż powinniśmy otworzyć nasze umysły na zmiany. W pełni zgadzam się ze słowami Dana Vertona"iż atak terrorystyczny, który eksperci opisują za niemożliwy do wykonania albo taki, którego przeprowadzeniem terroryści nie są obecnie zainteresowani, to po prostu atak, którego jeszcze nie było. Przygotujmy się więc na najczarniejszy scenariusz, zadbajmy o bezpieczeństwo cyberprzestrzeni, tak aby postęp w dziedzinach związanych z wykorzystaniem najnowszych technologii informatycznych nie okazał się dla nas, zgodnie ze słowami Yertona, tytułowym pasmem czarnego lodu, rozciągniętego w poprzek drogi, po której się poruszamy i o którego obecności dowiemy się dopiero w sytuacji, gdy stracimy panowanie nad kierowanym przez nas pojazdem. (fragment tekstu)
Opracowanie zatytułowane Cyberterroryzm przedstawia, jak ogromną rolę w komunikacji międzyludzkiej odgrywa Internet. W pierwszej części omówiono korzyści i zagrożenia płynące z rozwoju Internetu. Jak wszystko w życiu człowieka, tak i Internet ma swoje dobre i złe strony. Niewątpliwie, korzystnym zastosowaniem komputerów są takie dziedziny, jak medycyna, meteorologia czy księgowość. To, co przemawia na niekorzyść to: możliwość uzależnienia, gdyż jest czasochłonny, stwarza możliwości do dokonania przestępstwa w każdym miejscu na świecie, gdzie istnieje sieć internetowa. Część druga opracowania porusza problem terroryzmu, definiuje go, charakteryzuje i pokazuje, że przy obecnie istniejących konfliktach etnicznych, ideologicznych i politycznych nie ma żadnych szans, aby zniknął ze światowej sceny, natomiast dużym sukcesem będzie jego zminimalizowanie. Kolejna część poświęcona jest cyberterroryzmowi i ryzyku, jakie niesie ze sobą. Systemy, które są w szczególny sposób narażone na ataki cyberterrorystów to: system produkcji i dystrybucji żywności, systemy energetyczne i komunikacyjne, system finansowy, infrastruktura i funkcjonowanie trans-portu, system administracyjny i prawny. Jeżeli nie chcemy dopuścić do ogólno globalnego paraliżu, to niezbędne jest stworzenie systemu koordynacji i wymiany informacji publicznymi a prywatnymi podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni państwa. Ostatnia część poświęcona jest formom ataków cyberterrorystycznych. Wyróżniamy ich trzy rodzaje: włamanie i blokady serwerów; wirusy; atak konwencjonalny. Formy ataków na systemy komputerowe zależą od wiedzy i pomysłowości hakerów. Obecnie nie ma systemu w stu procentach bezpiecznego. (abstrakt oryginalny)
Celem przyjętym w artykule jest charakterystyka zjawiska cyberdżihadyzmu, w tym wskazanie jego najważniejszych przejawów, wykorzystywanych technologii i kanałów komunikacji, jak również jego głównych form (tekstowej, dźwiękowej, graficznej, audiowizualnej) w kontekście bezpieczeństwa państw. W tekście przywołano wiele przykładów skutecznego wykorzystania przez terrorystów cyberprzestrzeni jako nowej domeny działalności propagandowej, ze szczególnym uwzględnieniem działań podejmowanych przez Al-Kaidę oraz tzw. Państwo Islamskie. Dowiedziono, że jest to problem, który generuje nowe lub intensyfikuje już występujące zagrożenia bezpieczeństwa państw, m.in.: zwiększone ryzyko indywidualnych zamachów terrorystycznych, radykalizację społeczności muzułmańskich, inspirację i rekrutację zwolenników czy zastraszanie społeczeństw zachodnich. (abstrakt oryginalny)
7
Content available remote Współczesne formy terroryzmu jako zagrożenie dla światowej turystyki
75%
Autorzy niniejszego opracowania podjęli próbę nakreślenia problematyki terroryzmu we współczesnym świecie i jego wpływu na rozwój turystyki. W sposób szczególny zwrócono uwagę na cyberterroryzm, który jest nierozerwalnie związany z turystyką XXI wieku.(fragment tekstu)
Phishing to stosunkowo nowe zjawisko, szczególnie w obecnej formie. W świetle danych statystycznych phishing to najpopularniejszy typ cyberataku w Polsce, zatem bez wątpienia jest bardzo istotnym przestępstwem wymagającym sporo uwagi. Cyberprzestępcy stosujący phishing tworzą coraz to nowsze sposoby swoich działań i narażają ofiary na ogromne straty finansowe. Celem artykułu jest omówienie zjawiska phishingu w Polsce jako przestępstwa. Aby dokładnie zobrazować to zagadnienie konieczne jest zapoznanie się z głównymi pojęciami omawianego tematu oraz ukazanie skali zjawiska. Na początku zostaną nakreślone ramy definicyjne środowiska, w którym funkcjonuje phishing, czyli cyberprzestrzeni oraz przedstawiona zostanie liczebność jej użytkowników. Następnie scharakteryzowane zostanie pojęcie phishingu i poddana analizie będzie skala omawianego zjawiska. Poruszony zostanie temat odpowiedzialności karnej sprawców phishingu oraz profilaktyki tego przestępstwa. Problem badawczy pracy brzmi następująco: jak kształtuje się przestępstwo phishingu w Polsce? Hipoteza badawcza to: wraz ze wzrostem liczby użytkowników sieci Internet zjawisko phishingu stanowi coraz większe zagrożenie w Polsce i istotne wyzwanie dla polskiego cyberbezpieczeństwa. Na potrzeby pracy wykorzystano metodę analizy literatury przedmiotu oraz metodę syntezy - w tym analizę dostępnych statystyk NASK i CERT Polska.(abstrakt oryginalny)
9
Content available remote Współczesne technologie informatyczne - szanse i zagrożenia
63%
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uzależniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku komputer był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skomplikowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinformatyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi kończąc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego kluczowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uzależnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również zagrożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia - cyberterroryzmu. (abstrakt oryginalny)
Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych, dla których stanowią one źródło wiedzy jak i dla tych, którzy traktują je jako narzędzie przeciwko innym. Stworzyło to również nowe pole dla działalności terrorystycznej, na którym organizacje państwowe i międzynarodowe muszą przeciwstawiać się pomysłowości tych, dla których walka jest celem samym w sobie. Z kolei, bezpieczeństwo informacyjne niejednokrotnie rozważa się jako element systemu informatycznego, jako synonim bezpieczeństwa komputerowego, telekomunikacyjnego, czy bezpieczeństwa sieciowego. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej pojedynczego państwa, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego. Dlatego w niniejszym artykule zostanie zwrócona uwaga na istniejące regulacje prawne w zakresie zwalczania cyberterroryzmu w Polsce. Podjęta będzie próba ukazania, jak istotnym elementem bezpieczeństwa wewnętrznego jest w dzisiejszym świecie cyberprzestrzeń. Ponadto starano się w znaleźć odpowiedź na pytanie, czy obecne rozwiązania prawne w zakresie bezpieczeństwa informacyjnego są skutecznym narzędziem w walce z zagrożeniem, jakim jest cyberterroryzm oraz stworzono propozycje nowych rozwiązań prawnych mających służyć wzmocnieniu polityki antycyberterrorstycznej Polski, a tym samym bezpieczeństwa wewnętrznego dzisiejszej Unii Europejskiej. (abstrakt oryginalny)
11
Content available remote O stanie cyberbezpieczeństwa w Polsce - wybrane aspekty
63%
Dynamiczne zmiany w odniesieniu do specyfiki zagrożeń w cyberprzestrzeni są faktem. W szczególności niepokoi obserwowany na przekroju ostatnich lat wyraźny wzrost liczby i skali ataków łączących wiele metod i narzędzi. Zwiększa się też ich skuteczność. Ataki przeprowadzają duże grupy o dużych umiejętnościach, mające w dyspozycji zaawansowane technologie. Powszechne jest korzystanie z sieci, zapewniające anonimowość, jak TOR. W Polsce można zaobserwować ogólnoświatowy trend - głównym celem najgroźniejszych grup cyberprzestępców są podmioty z sektora energetycznego oraz instytucje rządowe. W związku z powyższym zespoły reagowania na incydenty komputerowe powinny niezwłocznie polepszać zdolność odparcia najbardziej niebezpiecznych ataków, jak np. ataki typu APT (ang. Advanced Persistent Threat) czy spear phishing. Jak podkreślano już w raporcie NIK - brakuje adekwatnego zaangażowania w kwestie bezpieczeństwa systemów i wdrożenia kluczowych procedur. Powszechna jest tendencja do oszczędzania kosztem bezpieczeństwa instytucji i zatrważająco niski poziom świadomości kadry zarządzającej i pracowników, wynikający też z braku prowadzenia okresowych szkoleń z cyberbezpieczeństwa. Warto podkreślić, że obok stałych czynników zwiększających zagrożenia w polskiej cyberprzestrzeni - jak powszechny dostęp do Internetu, uproszczenie i zwiększenie dostępności narzędzi ataków oraz brak środków na ochronę zasobów administracji państwowej - jednym z kluczowych elementów w 2014 roku był wpływ kryzysu na Ukrainie. (fragment tekstu)
12
Content available remote Zagrożenia cybernetyczne we współczesnym świecie
63%
Celem artykułu jest przedstawienie zagrożeń cybernetycznych, jakie niesie ze sobą rozwój techniki komputerowej we współczesnym świecie. (fragment tekstu)
13
Content available remote Cyberprzestrzeń i zagrożenia z nią związane
63%
Celem pracy jest próba klasyfikacji, jak również charakterystyki wybranych zagrożeń związanych z cyberprzestrzenią. (fragment tekstu)
Oprócz tradycyjnych zagrożeń dla informacji takich jak szpiegostwo lub przeciek tajemnic państwowych czy handlowych pojawiły się nowe zagrożenia, wśród których najbardziej niebezpieczny jest cyberterroryzm. Prawidłowe funkcjonowanie społeczeństwa zależy dziś w dużym stopniu od właściwego zarządzania nowoczesnymi technikami i technologiami informatycznymi. Komputery i sieci komputerowe powszechnie stosowane są w gospodarce, administracji, jak również w codziennym użytku gospodarstw domowych. Biorąc pod uwagę problemy związane z cyberterroryzmem, a w szczególności analizy przepisów mających na celu zapewnienie bezpieczeństwo systemów informatycznych państw, to zagadnienie powinno być również uznane jako wymagające wnikliwej analizy badawczej. W związku z tym niniejszy artykuł jest próbą wyjaśnienia, czym różni się cyberterroryzm od cyberprzestępstwa i jak należy rozumieć cyberbezpieczeństwo w dzisiejszych czasach. Podjęto próbę scharakteryzowania determinantów tego zjawiska i analizy analizę najnowszych rozwiązań prawnych w zakresie zarządzania polityką zwalczania cyberterroryzmu, jak i cyberprzestępczości w UE. Konstrukcja współczesnego modelu społeczeństwa informacyjnego, którego niezaprzeczalnym katalizatorem są technologie stosowane podczas komunikacji elektronicznej, przybierającej w wyniku konwergencji formę cyfrową, wyzwala potrzebę refleksji nad fenomenem informacji. Podjęta analiza ma na celu przedstawienie wpływu unijnych instrumentów prawnych na zwalczanie samego zjawiska cyberprzestępczości. Ponadto starano się znaleźć odpowiedź na pytanie, czy obecne standardy prawne przyjęte w Unii Europejskiej w zakresie bezpieczeństwa są skutecznym narzędziem w zwalczaniu zagrożenia, jakim jest cyberterroryzm. (abstrakt oryginalny)
Internet pojawił się ok. 1990 r. i znajduje się w określonej fazie rozwoju. Ogranicza to możliwości racjonalnego przewidywania dalszych kierunków jego rozwoju i zakresu zastosowań gospodarczych, a także ewaluację społecznych jego skutków. Nie ulega natomiast wątpliwości, że: "Jednym pewnym źródłem przewag konkurencyjnych jest wiedza. Kiedy zmieniają się rynki, eksplodują nowe technologie, mnożą się konkurenci, a produkty starzeją się prawie w ciągu nocy, przedsiębiorstwami mającymi sukcesy są te, które konsekwentnie tworzą nową wiedzę, rozpowszechniają ją szeroko w całej organizacji i szybko przekształcają w nowe technologie i produkty. Takie działania określa się jako "przedsiębiorstwo kreowane przez wiedzę, którego jednym biznesem są systematyczne innowacje".(fragment tekstu)
16
Content available remote Ryzyko cybernetyczne jako wyzwanie dla branży ubezpieczeń w Polsce i na świecie
63%
Rozprzestrzenianie się ryzyka cybernetycznego skłania przedsiębiorców, rządy, wymiar sprawiedliwości, informatyków oraz konsumentów do dokładniejszego przyjrzenia się naturze tego ryzyka i jego możliwym konsekwencjom. Powoli rośnie świadomość potrzeby posiadania ubezpieczenia cybernetycznego, choć z punktu widzenia towarzystw ubezpieczeń underwriting i konstrukcja tego produktu nie należą do najprostszych. Główne problemy techniczne wynikają z braku danych historycznych, ryzyka kumulacji strat, trudności zdefiniowania przedmiotu ubezpieczenia i jego ekspozycji na ryzyko (możliwy krąg sprawców i celów cyberataków, ocena wartości przedmiotu ubezpieczenia). (fragment tekstu)
Celem niniejszego artykułu jest analiza bezpieczeństwa informacyjnego państwa w XXI wieku oraz wyzwań prawnych, jakie przed nami stawia. Uznano również za niezbędne pokazanie postępującej złożoności zakresu przedmiotowego bezpieczeństwa informacyjnego, czyli zjawisk i procesów, ze szczególnym uwzględnieniem tych, które mają miejsce w stanach nadzwyczajnych, na przykładzie Polski. Zdaniem autorki warto więc zwrócić uwagę na tak istotne i ważne kwestie, które ulegają ciągłej przemianie na skutek wielu czynników, takich jak innowacje czy globalizacja. Jest to problematyka zajmująca obecnie istotne miejsce wśród zainteresowań badaczy zjawiska bezpieczeństwa. Stwierdzono także, że w warunkach wzrostu współzależności oraz "wyłaniania się" nowych jakościowo cech środowiska bezpieczeństwa informacyjnego niezbędne jest ukazanie ewolucji i postępującej złożoności form, struktur, mechanizmów dotychczasowych regulacji prawnych dotyczących cyberprzestrzeni, które są z zasady niewystarczające i nieadekwatne.(abstrakt oryginalny)
Artykuł jest poświęcony problematyce spojrzenia na technologię informacyjną od strony zagrożeń. Szczególną uwagę pragniemy zwrócić na nowe zagrożenia współczesnej cywilizacji, jakimi są cyberwojny i cyberterroryzm. W opracowaniu przedstawiono formy wojny hybrydowej. Jedną z nich jest cyberwojna. Polska wraz z postępem cywilizacyjnym i rozwojem informatycznej infrastruktury zarządzania jest coraz bardziej narażona na ataki w cyberprzestrzeni. Szczególnie niebezpieczna dla społeczeństwa jest działalność terrorystyczna w cyberprzestrzeni. W pracy uzasadniono konieczność przeznaczenia odpowiednich środków na walkę z tym zjawiskiem. Zwrócono też uwagę na fakt, że w erze społeczeństwa informacyjnego systemy informacyjne mogą być zarówno bronią, jak i celem ataku. (abstrakt oryginalny)
Cyberprzestrzeń jest piątym wymiarem wojny. Wraz z rozwojem Internetu rośnie także aktywność w cyberprzestrzeni. Obecnie ten wymiar działań jest wykorzystywany ze względów politycznych i ekonomicznych jako narzędzie nacisku na państwa, dlatego zabezpieczanie cyberprzestrzeni staje się coraz większym problemem i coraz silniejszą potrzebą. Jest to ważne z uwagi na coraz więcej przykładów "zorganizowanej" działalności w cyberprzestrzeni, która koncentruje się głównie na cyberterroryzmie, cyberszpiegostwie i cyberatakach. Zabezpieczenie cyberprzestrzeni jest o tyle skomplikowane, że jest ona miejscem niemal pełnej anonimowości i trudno jest udowodnić (w przypadku działań specjalistów z tej dziedziny) winę konkretnej grupie lub osobie. Z tego powodu organizacje międzynarodowe, takie jak NATO, ENISA, a także całe państwa, przygotowują się do działania w cyberprzestrzeni. Niektóre z nich ograniczają się tylko do ochrony swoich zasobów w cyberprzestrzeni przed potencjalnymi intruzami, inne zaś oficjalnie deklarują, poza wspomnianą obroną, również działania prewencyjne w cyberprzestrzeni. Artykuł ten prezentuje aktualne trendy w cyberprzestrzeni u niektórych z "największych graczy" w tym obszarze.(abstrakt oryginalny)
W artykule przedstawiono funkcjonowanie systemu bezpieczeństwa państwa, który jest bardzo istotny dla funkcjonowania jednostki, grupy społecznej, państwa jak również w systemie międzynarodowym, który ma charakter egzystencjalny i obejmuje zaspokojenie takich potrzeb jak: istnienie, przetrwanie, całość, niezależność, tożsamość, spokój, posiadanie, pewność funkcjonowania oraz rozwoju. Artykuł opisuje postrzeganie systemu bezpieczeństwa, który ma charakter obiektywny albo subiektywny, ze względu na ścisły związek pomiędzy bezpieczeństwem a stanem percepcji społecznej. Opracowanie przedstawia również podstawy prawne funkcjonowania systemu bezpieczeństwa i podmioty, które są odpowiedzialne za sprawne funkcjonowanie systemu na terytorium państwa jak i na arenie międzynarodowej. Artykuł opisuje również wymogi jakie powinien spełniać system obrony państwa oraz wymagania bezpieczeństwa sieci teleinformatycznych, które spełniają bardzo istotną rolę w systemie bezpieczeństwa państwa. (abstrakt oryginalny)
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.