PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | 50 | nr 2 | 31--47
Tytuł artykułu

Po drugiej strony mocy, czyli ciemne strony informatyki

Warianty tytułu
On the Other Site of the Power that is the Dark Side of Science
Języki publikacji
PL
Abstrakty
Artykuł jest poświęcony problematyce spojrzenia na technologię informacyjną od strony zagrożeń. Szczególną uwagę pragniemy zwrócić na nowe zagrożenia współczesnej cywilizacji, jakimi są cyberwojny i cyberterroryzm. W opracowaniu przedstawiono formy wojny hybrydowej. Jedną z nich jest cyberwojna. Polska wraz z postępem cywilizacyjnym i rozwojem informatycznej infrastruktury zarządzania jest coraz bardziej narażona na ataki w cyberprzestrzeni. Szczególnie niebezpieczna dla społeczeństwa jest działalność terrorystyczna w cyberprzestrzeni. W pracy uzasadniono konieczność przeznaczenia odpowiednich środków na walkę z tym zjawiskiem. Zwrócono też uwagę na fakt, że w erze społeczeństwa informacyjnego systemy informacyjne mogą być zarówno bronią, jak i celem ataku. (abstrakt oryginalny)
EN
The article discusses the issues to take under consideration when dealing with information technology that may become threats. We draw special attention to the new threat of modern civilization, namely the cyberwar, as a hybrid form of war, and cyberterrorism. Poland, along with the progress of civilization and development of information management infrastructure is increasingly vulnerable to cyberattacks. Terrorist activity in cyberspace is particularly dangerous to people. The article was justified by the need to allocate adequate resources to combat this phenomenon. Attention was drawn to the fact that the era of information society and information systems can be both a weapon and a target. (original abstract)
Rocznik
Tom
50
Numer
Strony
31--47
Opis fizyczny
Twórcy
  • Uniwersytet Warszawski
Bibliografia
  • Bartoszek B., Cyberwojna - wojna XXI wieku, 2008, www.mojeopinie.pl/cyberwojna_wojna_xxi_wieku,3,1215862210 [data dostępu: 10.02.2015].
  • Bógdał-Brzezińska A., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Studiów Międzynarodowych, Oficyna Wydawnicza ASPRA-JR, Warszawa 2007.
  • Bógdał-Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Studiów Międzynarodowych, Oficyna Wydawnicza ASPRA-JR, Warszawa 2003.
  • Cellary W. (red.), Polska w drodze do globalnego społeczeństwa informacyjnego, UNDP, Warszawa 2002.
  • Clarke R.A., Knake R., Cyber War: the Next Threat to National Security and What to Do about it Paperback, HarperCollins Pub. 2012.
  • Colarik A., Cyber Terrorism: Political and Economic Implications, Idea Group, 2006, DOI: http://dx.doi.org/10.4018/978-1-59904-021-9.
  • Colarik A., Janczewski L., Developing a Grand Strategy for Cyber War. Proceedings of the 7th International Conference on Information Assurance and Security, IAS2011, Melaka, Malaysia, 5-8 December 2011, DOI: http://dx.doi.org/10.1109/isias.2011.6122794.
  • Defensy24, Ćwiczebna cyberwojna między USA a Wielką Brytanią, 2015, www.defence24.pl/news_cwiczebna-cyberwojna-miedzy-usa-a-wielka-brytania [data dostępu: 10.02.2015].
  • Denning D.E., Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
  • Forbes, Coraz więcej cyberataków na infrastrukturę w USA, 2012, www.forbes.pl/artykuly/sekcje/Wydarzenia/coraz-wiecej-cyberatakow-na-infrastrukture-w-usa,29113,1 [data dostępu: 10.05.2015].
  • Gawrycki M.F., Globalizacja w służbie antyglobalistów - "zapatyści" i rewolucja informacyjna, [w:] I. Łęcka (red.), Społeczne skutki globalizacji - globalizacja a bezpieczeństwo i zdrowie publiczne, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2006.
  • "Gazeta Wyborcza", 09.04.2008.
  • Global Information Technology (The Global Competitiveness Index 2014-2015 Rankings), www3.weforum.org/docs/WEFUSA_DigitalInfrastructure_Report2015.pdf, 2015 [data dostępu: 10.02.2015].
  • Groff L., Rewolucja informacyjna, globalne trendy restrukturyzacyjne, wizje i decyzje, "Transformacje" 1997, nr 3-4.
  • Hakerzy z Państwa Islamskiego przejęli konto na Twitterze należące do dowództwa armii USA, 2015, http://wiadomosci.onet.pl/swiat/hakerzy-z-panstwa-islamskiego-przejeli-konto-na-twitterze-nalezace-do-dowodztwa-armii/93xg2 [data dostępu: 10.05.2015].
  • Howard A., White House Launches New Digital Government Strategy, O'Reilly Radar, May 2012, http://radar.oreilly.com/2012/05/white-house-launches-new-digit.html [data dostępu: 10.09.2014].
  • Janczewski L., 3rd World War: Cyber War?, [w:] W. Chmielarz, J. Kisielnicki, T. Parys (red.), Informatyka 2 przyszłości, Wydawnictwo Naukowe WZ UW, Warszawa 2015.
  • Janczewski L., Colarik A., Cyber Warfare and Cyber Terrorism, "Information Science Reference" 2007, DOI: http://dx.doi.org/10.4018/978-1-59140-991-5.
  • Kisielnicki J., Zarzadzanie, PWE, Warszawa 2014a.
  • Kisielnicki, J., Zarządzanie i informatyka, Placet, Warszawa 2014b.
  • Kumalski K., Problemy definicyjne pojęcia terroryzmu, 2006, www.psz.pl/124-polityka/karol-kumalski-problemy-definicyjne-pojecia-terroryzm [data dostępu: 10.02.2015].
  • MailOnline, "Make a bomb in the kitchen of your Mom": Al Qaeda launches its first online magazine in English, 2010, www.dailymail.co.uk/news/article-1291143/Al-Qaeda-launches-Inspire-online-magazine-English.html
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171429938

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.