Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 28

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Cyberwojna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Gra o informację w cyberprzestrzeni
100%
A cybergame is taking place in front of our eyes. The game board is the cyberspace. The gameplay on a large scale uses information that become targets and weapons in conducted attacks. There is also a place for cooperation here. Cybergame is a complicated game played by many entities, including the state. The purpose of this article is to present the rules of this game and describe its game board - cyberspace.(original abstract)
2
Content available remote Zarządzanie kryzysowe w perspektywie cyberwojny
75%
Niniejszy artykuł nie wyczerpuje tematu, a jedynie subiektywne eksponuje zjawisko wojny informacyjnej jako rozległego zagrożenia dla bezpieczeństwa infrastruktury krytycznej. (fragment tekstu)
Wyzwania i zagrożenia związane z cyberbezpieczeństwem rosną każdego dnia na świecie. Wszystko to ma istotny wpływ na stosunki międzynarodowe. Kiedy mamy do czynienia z tak rewolucyjnym rozwojem technologii, jak w XXI w., konieczne jest już posiadanie przez wszystkie państwa systemów cyberbezpieczeństwa na wysokim poziomie. Nie jest to łatwa kwestia do rozwiązania, ponieważ cyberbezpieczeństwo wymaga sporych nakładów finansowych, zasobów ludzkich, a także specjalnie przeszkolonych specjalistów. Zagrożenia płynące z cyberprzestrzeni wymagają odpowiedniej reakcji, w tym przypadku nie mamy wyboru, cały świat stoi w obliczu niebezpieczeństwa. Cyberprzestępczość i powodowane przez nią szkody rosną z roku na rok. Ponadto wszystko to wpływa na psychikę ludzi i pozostawia poczucie niepewności. Największym problemem jest to, że w tej wirtualnej wojnie (podobnie jak w prawdziwej) biorą udział głównie agresywne państwa, organizacje terrorystyczne, grupy niepaństwowe, wielkie korporacje itp. Jako przykład możemy przytoczyć państwo agresora, jakim jest Rosja, która przeprowadza poważne ataki cybernetyczne na Ukrainę, Gruzję i inne państwa, których systemy cyberbezpieczeństwa są mniej chronione. Przejście procesów politycznych, wojskowych, społecznych czy przestępczych do cyberprzestrzeni sprawiło, że cyberbezpieczeństwo stało się jednym z głównych segmentów bezpieczeństwa państwa. Państwa o rozwiniętym potencjale cyberofensywnym, przede wszystkim Rosja, z powodzeniem wykorzystują cyberprzestrzeń zarówno w czasie wojny i konfliktu, jak i w czasie pokoju do uzyskania przewagi geopolitycznej. W artykule omówiono wyzwania i zagrożenia związane z rozwojem nowoczesnych technologii cybernetycznych i informacyjnych, dokonano analizy zagrożeń związanych z nowymi możliwościami bezpieczeństwa informacyjnego współczesnych państw, w tym cyberbezpieczeństwa. Celem artykułu jest przedstawienie roli cyberbezpieczeństwa w wojnie rosyjsko-ukraińskiej i wynikających z niej zagrożeń. W artykule zastosowano następujące metody: metody historyczno-opisowe, badania polityki oraz analizę porównawczą, a także wykorzystano teorie równowagi sił i sekurytyzacji. (abstrakt oryginalny)
Niniejsze opracowanie Cyberwojny jako nowoczesna sztuka walki prawie w całości poświęcony jest zagrożeniu atakiem cybernetycznym. Część pierwsza to ogólna definicja zjawiska, jakim jest wojna oraz krótka charakterystyka trzech wybranych rodzajów wojen: energetycznej, informacyjnej i cyberwojny. Wskazanie różnic między nimi, skali występowania i siły rażenia. W drugiej części artykułu omówiono możliwości dostępu do narzędzi potrzebnych do przeprowadzenia ataku cyfrowego i koszty z tym związane, rodzaje strategii najczęściej stosowanych przez cybernetycznych napastników, i są to: totalna wojna cybernetyczna, ograniczona wojna cybernetyczna, długotrwała wojna cybernetyczna; oraz możliwości obrony przed strategicznym uderzeniem cybernetycznym. Pięcioelementowy model Gregorego Rattraya precyzyjnie obrazuje, co należy zrobić, by po ewentualnym ataku w błyskawiczny sposób przywrócić stan normalny. Aby realizacja tego założenia była możliwa, należy ograniczyć przewagę ofensywną przeciwnika; ograniczać wrażliwość infrastruktur informacyjnych w kluczowych sektorach społeczeństwa; utrudnić przeciwnikom ocenę swoich infrastruktur informacyjnych; przygotować wiarygodne plany odwetu i eskalacji konfliktu oraz poznać swoich przeciwników. W sytuacji błyskawicznego rozwoju technologii, atak cyfrowy jest rzeczą niezwykle groźną dla państw uzależnionych od sprawnego funkcjonowania swoich systemów informacyjnych. Atak cyfrowy może doprowadzić do ogromnych strat gospodarczych, a w przypadku walki zbrojnej osłabić armię przeciwnika; istnieje też ryzyko włamania do systemu elektrowni jądrowych, którego następstwem może być skażenie radioaktywne. (abstrakt oryginalny)
Większość dostępnych analiz omawianego zagadnienia skupia się na działaniach w cyberprzestrzeni, ich specyfice, dostępnych środkach ataku, podmiotach je inicjujących oraz analizie przypadków, jednak bez uwzględniania szerszego kontekstu konfliktu zbrojnego (wojny). Niniejszy artykuł stanowi próbę wypełnienia tej luki. Analizie zostaną poddane cyberprzestrzeń, rozumiana jako środowisko walki, oraz dostępne w jej ramach formy i środki, które mogą stać się komponentem współczesnej wojny. Aby osiągnąć tak określony cel badawczy, na wstępie należy przyjrzeć się cechom specyficznym cyberprzestrzeni. Następnym krokiem będzie stworzenie katalogu form działań w cyberprzestrzeni, do których mogą odwołać się "cyberagresorzy" we współczesnym konflikcie zbrojnym. Na zakończenie zanalizowane zostaną możliwości i ograniczenia ataków przeprowadzanych w cyberprzestrzeni w ramach tychże działań. (fragment tekstu)
Tradycyjne rozumienie bezpieczeństwa narodowego, właściwe dla okresu "zimnej wojny", na początku XXI w. w coraz większym stopniu staje się nieaktualne. Definicje z pierwszej połowy XX w. odwoływały się przede wszystkim do pewności, że państwo nie będzie przedmiotem ataku militarnego lub taką agresję jest w stanie powstrzymać. Za główne środki zapewnienia bezpieczeństwa państwa uznawano więc siłę militarną oraz działalność dyplomatyczną. W 1965 r. Morton Berkowitz zdefiniował bezpieczeństwo narodowe jako "zdolność narodu do ochrony wewnętrznych wartości przed zagrożeniami zewnętrznymi". Inne definicje, pojawiające się w drugiej połowie XX w., Pierre'a Renouvina, Jean-Baptiste Duroselle'a, Quincy'ego Wrighta, Waltera Lippmanna, czy Roberta E. Osgooda opierały się na pojęciach "interesu narodowego", "przetrwania", czy "absencji strachu". Pojawienie się nowych wyzwań i zagrożeń dla bezpieczeństwa narodowego i międzynarodowego po 1989 r. sprawiło, że zakres przedmiotowy pojęcia "bezpieczeństwa" znacząco się poszerzył. W przytoczonej w 1999 r. przez Ryszarda Ziębę typologii przedmiotowej bezpieczeństwa wyróżniono aspekty polityczne, militarne, ekonomiczne, społeczne, kulturowe, ideologiczne czy ekologiczne, choć - jak sam autor stwierdził - lista ta nie wydawała się być zamknięta. (fragment tekstu)
7
Content available remote Zagrożenia cybernetyczne we współczesnym świecie
63%
Celem artykułu jest przedstawienie zagrożeń cybernetycznych, jakie niesie ze sobą rozwój techniki komputerowej we współczesnym świecie. (fragment tekstu)
Wojna potrzebuje nauki i zaawansowanej technologii, aby ewoluować. Do czasów rewolucji technologicznej wojny miały charakter lokalny, a nie globalny. Artykuł przedstawia koncepcję nowej idei wojny zdecentralizowanej jako wojny domowej i hybrydowej. Celem badawczym artykułu jest zainicjowanie dyskusji na temat ewolucji wojny i broni masowego rażenia. Problem badawczy został sformułowany w następujący sposób: czy jest to nowe wyzwanie wymagające doskonalenia w zakresie edukacji, szkolenia, wyposażenia oraz uzupełniania luk w regulacjach prawnych i istniejącej strategii? Czy obowiązujące akty prawne oraz działania wyspecjalizowanych instytucji i organów mogą przyczynić się do zmniejszenia ryzyka związanego z użyciem broni masowego rażenia? Mając na uwadze powagę problemu, autor stawia hipotezę, że broń chemiczna, biologiczna, radiologiczna i nuklearna może stać się jednym z najskuteczniejszych sposobów osiągania celów w konfliktach zbrojnych. W opracowaniu skoncentrowano się na problematyce tej broni, ponieważ nie tylko broń jądrowa może odgrywać istotną rolę w środowisku bezpieczeństwa międzynarodowego, a ograniczenia w proliferacji i stosowaniu broni chemicznej i biologicznej wydają się nieskuteczne. Artykuł, będący konsekwencją redefinicji wojennej, jest próbą ponownego przemyślenia pojęcia broni masowego rażenia, poprzez wyjaśnienie roli cyberataków, fanatyzmu politycznego i nienawistnej propagandy.(abstrakt oryginalny)
Artykuł jest poświęcony problematyce spojrzenia na technologię informacyjną od strony zagrożeń. Szczególną uwagę pragniemy zwrócić na nowe zagrożenia współczesnej cywilizacji, jakimi są cyberwojny i cyberterroryzm. W opracowaniu przedstawiono formy wojny hybrydowej. Jedną z nich jest cyberwojna. Polska wraz z postępem cywilizacyjnym i rozwojem informatycznej infrastruktury zarządzania jest coraz bardziej narażona na ataki w cyberprzestrzeni. Szczególnie niebezpieczna dla społeczeństwa jest działalność terrorystyczna w cyberprzestrzeni. W pracy uzasadniono konieczność przeznaczenia odpowiednich środków na walkę z tym zjawiskiem. Zwrócono też uwagę na fakt, że w erze społeczeństwa informacyjnego systemy informacyjne mogą być zarówno bronią, jak i celem ataku. (abstrakt oryginalny)
The work addresses the issue of the geostrategic situation of Latvia in relation to Russia's foreign policy, which is important for security in the Baltic Sea region. The work uses literary, historical and systemic methods of analysis. The aim of the work is to present the geostrategic position of Latvia. A historical analysis was undertaken indicating the causes of the current geostrategic situation of the country. The conditions and goals of the Russian foreign policy in the Baltic Sea basin and the strategic goals of actors involved in the region of NATO, the EU, the Russian Federation and Latvia were indicated. The main problems of the geostrategic location include cyber-attacks, disinformation campaigns conducted by the Russian media and a real threat to the integrity of the state posed by the Russian inhabitants of the country. It was decided that the Russian population could be used as a tool of pressure on the country's authorities, especially since the Russian minority, constituting approximately 26% of Latvia's population, can create its own parties and demand its rights, including demands for autonomy. The forecast of changes assumes that this problem will increase as Latvia struggles with demographic complications. It can be concluded that the smaller the numerical ratio of Latvians to Russians, the more difficult it will be for them to maintain their own statehood in a potential conflict situation with Russia. This is currently the most serious issue in Latvia's security policy.(original abstract)
Zagrożenia wynikające z dokonywania cyberataków stanowią wyzwanie dla bezpieczeństwa narodowego. Takie ataki mogą być wymierzone w każde państwo, aby zakłócić jego codzienne funkcjonowanie. W obliczu złożonych i różnorodnych kryzysów Unia Europejska w ostatnich dekadach zwiększyła swoje możliwości reagowania, wprowadzając do art. 42 ust. 7 Traktatu o Unii Europejskiej (TUE) tzw. klauzulę pomocy i wsparcia, mającą zastosowanie w przypadku zbrojnej agresji przeciwko państwu członkowskiemu UE na jego terytorium. Głównym celem niniejszej publikacji jest analiza potencjalnych warunków zastosowania art. 42 ust. 7 TUE w odpowiedzi na operacje cybernetyczne. Autor argumentuje, że w określonych sytuacjach klauzula pomocy i wsparcia z art. 42 ust. 7 TUE może być stosowana w odpowiedzi na niektóre operacje cybernetyczne przeciwko państwu członkowskiemu UE na jego terytorium. (abstrakt oryginalny)
Współcześnie, tradycyjnie rozumiana kategoria państwa neutralnego uległa zmianie. Spowodowane jest to przede wszystkim ewolucją nietykalności terytorium państwa. Obecnie, tradycyjnie rozumiana nietykalność terytorialna państwa, wobec współczesnych, technicznych możliwości prowadzenia wojny musi, w sensie regulacji prawnomiędzynarodowych, ulec zmianie. Należy jednoznacznie stwierdzić, że dotychczasowa neutralność państwa jest li tylko kategorią historyczną.(abstrakt oryginalny)
Rosja definiuje relacje z Sojuszem Północnoatlantyckim (NATO) w kategoriach strategicznej rywalizacji i walki o wpływy. Realizuje swoje cele za pomocą zróżnicowanych metod i narzędzi, dobierając, stosowną ich kombinację, w zależności dla jakich podmiotów są dedykowane. Niniejszy artykuł stanowi próbę syntetycznego omówienia aktywności Federacji Rosyjskiej w przestrzeni informacyjnej państw bałtyckich, zorientowanej na Sojusz Północnoatlantycki, określenia jej uwarunkowań, mechanizmów, a także kluczowych narracji. Autorka uwzględnienia fakt, że stosunek do NATO jest elementem globalnej strategii Rosji, zmierzającej do rewizji ładu międzynarodowego w kierunku, który gwarantowałby powrót do należnej jej pozycji w kształtującym się nowym porządku.(abstrakt oryginalny)
14
Content available remote Polityka dezinformacyjna Rosji wobec Estonii
63%
Za jednego z pionierów nowoczesnych działań propagandowo-informacyjnych uznaje się Rosję, która stworzyła hierarchicznie zorganizowany system organów państwowych oraz instytucji naukowych, i powiązanych z nimi mediów, odpowiedzialny za wypracowanie strategii, prowadzenie działań w zakresie walki informacyjnej, w tym ich koordynowanie. System ten opiera się na twardych fundamentach politycznych, prawnych, psychologicznych, a także ekonomicznych, i jest stosunkowo głęboko zakorzeniony w założeniach teorii i praktyki sowieckiej, umożliwiając skuteczne oddziaływanie na społeczność międzynarodową. Rosja prowadzi wojnę informacyjną tam, gdzie uważa to za konieczne - przede wszystkim na terenach objętych konfliktami zbrojnymi (np. na Ukrainie), na obszarach wpływu wrogich mocarstw (np. USA) oraz w bezpośrednim sąsiedztwie (np. w państwach bałtyckich). Artykuł zawiera analizę wybranych aspektów polityki dezinformacyjnej Rosji wobec Estonii. Wnioskowanie zostało oparte na podstawie otwartych źródeł. (fragment tekstu)
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowiedzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycznych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowania teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, kategorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspekty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość. (abstrakt oryginalny)
16
Content available remote Cyberattacks on Critical Infrastructure: an Economic Perspective
51%
The aim of this article is to analyze the economic aspects of cybersecurity of critical infrastructure defined as physical or virtual systems and assets that are vital to a country's functioning and whose incapacitation or destruction would have a debilitating impact on national, economic, military and public security. The functioning of modern states, firms and individuals increasingly relies on digital or cyber technologies and this trend has also materialized in various facets of critical infrastructure. Critical infrastructure presents a new cybersecurity area of attacks and threats that requires the attention of regulators and service providers. Deploying critical infrastructure systems without suitable cybersecurity might make them vulnerable to intrinsic failures or malicious attacks and result in serious negative consequences. In this article a fuller view of costs and losses associated with cyberattacks that includes both private and external (social) costs is proposed. An application of the cost-benefit analysis or the Return on Security Investment (ROSI) indicator is presented to evaluate the worthiness of cybersecurity efforts and analyze the costs associated with some major cyberattacks in recent years. The "Identify, Protect, Detect, Respond and Recover" (IPDRR) framework of organizing cybersecurity efforts is also proposed as well as an illustration as to how the blockchain technology could be utilized to improve security and efficiency within a critical infrastructure.(original abstract)
17
Content available remote Bezpečnosť priemyselných sietí v prostredí moderných kybernetických hrozieb
51%
Sieci przemysłowe są używane do kontrolowania procesów i operacji produkcyjnych różnego zakresu. Ich celem jest dostarczanie automatycznego przepływu informacji w obrębie systemów sterowania. Aby to osiągnąć sieci i systemy przemysłowe muszą mieć możliwość przeciwstawienia się dużej ilości zagrożeń zewnętrznych i wewnętrznych. Konsekwencje cyber-ataków mogą zaczynać się od łagodnego zakłócenia ruchu, poprzez interwencje w pracy (w procesie produkcji), aż do sabotażu powodującego największe szkody. Z tego powodu ważne jest, aby stale kontrolować warunki, w których działają jak również ich bezpieczeństwo.(abstrakt oryginalny)
Walka informacyjna Federacji Rosyjskiej stanowi całokształt skoordynowanych co do czasu i miejsca działań prowadzonych zarówno na płaszczyźnie cywilnej, jak i wojskowej. W wymiarze kognitywnym celem tych działań jest człowiek. Uzyskanie przewagi informacyjnej wymaga wykorzystania odpowiednich narzędzi w zależności od rodzaju i warunków prowadzonych działań, a także oceny przeciwnika. Artykuł w pierwszej części prezentuje rosyjskie podejście do problematyki wojny informacyjnej jako narzędzia służącego do uzyskania przewagi informacyjnej. W dalszej części przedstawiono metody i sposoby stosowane przez stronę rosyjską dla uzyskania przewagi informacyjnej nad stroną przeciwną, którą w ich ujęciu jest NATO i w szczególności Stany Zjednoczone Ameryki. W części końcowej odniesiono się do aktualnej sytuacji w zakresie walki informacyjnej po agresji zbrojnej Federacji Rosyjskiej wobec Ukrainy.(abstrakt oryginalny)
The world is living in a state of constant psychological warfare, technological advances and development; in the 21st century Internet governance has become a puzzle for scientists and practitioners. Virtual warfare is an alternative to real warfare, one of the biggest threats to global security. In discussing the issue, we must consider the capabilities of the world's leading countries, and first of all, identify the threat posed by Russia, which is the core of unpredictable aggression. This state is trying to influence almost the whole world with large-scale cyber-hacking attacks and continuous disinformation and fake news. Today it is difficult to find out where the theoretical war begins and where the practical military aggression ends, so new research, recommendations, scientific papers, and defence strategies are needed. Defensive mechanisms are created for cyber-attacks and this is always followed by more powerful attacks; that is why NATO enacted Article 5 of the Washington Treaty or the principle of "collective defence." The article discusses Russia's aggressive policy towards Georgia during and after the Russian-Georgian war in August 2008. The features of the Russian hybrid war and cyber attacks are discussed. (original abstract)
Rozwój Internetu na przełomie XX i XXI wieku stanowi z pewnością jeden z najbardziej doniosłych przełomów technologicznych w historii ludzkości. Internet, początkowo wykorzystywany głównie do badań naukowych, stał się pod koniec lat 90. XX wieku nieodłącznym elementem funkcjonowania jednostek, społeczeństw, państw i ich organizacji. Łącząc technologie informatyczne z telekomunikacyjnymi, Internet otworzył nową erę globalnego komunikowania. Rewolucja sieciowa lat 90. XX wieku doprowadziła w końcu do sytuacji, w której coraz więcej dziedzin życia opiera się na wykorzystaniu technologii informatycznych. W 1995 r. na świecie dostęp do Internetu miało jedynie 16 milionów użytkowników. Pięć lat później, było ich już 361 milionów, w grudniu 2005 r. 1,018 miliarda, a w czerwcu 2010 r. niemal 2 miliardy1. Komputeryzacja2 i informatyzacja3, niosące ze sobą zasadnicze zmiany w niemal wszystkich dziedzinach życia, rodziły jednak od początku nowe wyzwania dla bezpieczeństwa państw. Zasadniczą wątpliwość może budzić sama natura Internetu, w którym takie kategorie, jak granice państwowe czy podział na sferę publiczną i prywatną rozmywają się. Poważnym wyzwaniem jest również anonimowość i względna łatwość ukrycia swoich działań w sieci, co powoduje, iż tradycyjne metody reagowania na zagrożenia dla bezpieczeństwa tracą sens. Już w 1996 r. w raporcie amerykańskiego ośrodka eksperckiego RAND, wymieniono najważniejsze powody rosnącego znaczenia sieci teleinformatycznych dla bezpieczeństwa państw. Według RAND, są to: niskie koszty działalności, brak tradycyjnych granic, zwiększona możliwość prowadzenia działalności propagandowej, brak wywiadu strategicznego, brak systemów ostrzegania oraz oceny prawdopodobieństwa ataków, trudności związane z formowaniem koalicji międzynarodowych oraz wrażliwość na atak na terytorium USA4. Skomplikowana natura sieci komputerowych tworzących tzw. cyberprzestrzeń5 sprawiła, że już niemal od początku ich powstania wykorzystywane były do działań w sferze bezpieczeństwa i obronności. Coraz częściej zarówno w mediach, jak i literaturze naukowej, dla opisania tego zjawiska, używa się terminu "cyberwojna"6. Warto więc zadać pytanie, czy cyberwojna, będąca początkowo wizją science-fiction, stanie się w XXI wieku rzeczywistością? (fragment tekstu)
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.