PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2022 | 17 | nr 3 | 81--98
Tytuł artykułu

Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji

Warianty tytułu
Cybersecurity of ict Systems in the Era of Widespread Digitization
Języki publikacji
PL
Abstrakty
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfry****zacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cyber****netycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy prze****chodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni. Słowa kluczowe: cyberbezpieczeństwo, systemy teleinformatyczne, cyberatak(abstrakt oryginalny)
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace (original abstract)
Rocznik
Tom
17
Numer
Strony
81--98
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
autor
  • Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie
Bibliografia
  • Antczak, J., 2020. Zarządzanie przedsiębiorstwem w cyberprzestrzeni, Warszawa: Akademia Sztuki Wojennej.
  • Gajewski, J., Paprocki, W., Pieriegud, J., 2016. Cyfryzacja gospodarki i społeczeństwa. Szanse i wyzwania dla sektorów infrastrukturalnych, Gdańsk: Europejski Kongres Finansowy.
  • Górka, M., 2017. Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i społeczeństwa, Systemy Wspomagania w Inżynierii Produkcji, t. 6, s. 73-89.
  • Górka, M., 2017. Wybrane aspekty definicyjne cyberterroryzmu i ich znaczenie w perspektywie olityki bezpieczeństwa, Koszalin: Politechnika Koszalińska.
  • Miller, M., 2016. Internet rzeczy. Jak inteligentne telewizory, samochody, domy i miasta zmieniają świat, Warszawa: PWN.
  • Molski, M., Łacheta, M., 2019. Przewodnik audytora systemów informatycznych, Gliwice: Helion.
  • Stallings, W., 2019. Effective Cybersecurity Understanding and Using Standards and Best Pracitises, USA: Addison-Wesley
  • Cadd, K., 2020. Avast Blog History of Cyber Security, https://blog.avast.com/history-of-cybersecurity-avast (22.07.2022).
  • History of Cybersecurity, 2022. History of Cyber Security. Find an online cyber security degree, https://cyber-security.degree/resources/history-of-cyber-security/ (22.07.2022).
  • Kowalska, M., 2021. Transformacja cyfrowa - czy nie ma od niej odwrotu?, https://www.politykabezpieczenstwa.pl/pl/a/transformacja-cyfrowa-czy-nie-ma-od-niej-odwrotu (17.06.2022).
  • Ramachandran, R., 2019. The importance of Training: Cybersecurity Awareness like a Human Firewall, https://www.entrepreneur.com/article/340838 (23.07.2022).
  • Rojek, M., 2016. Czym jest cyfryzacja?, https://ceo.com.pl/marcin-rojek-czym-jest-cyfryza cja-79635 (17.06.2022).
  • SpotData, 2019. Cyfryzacja to więcej niż technologia, https://raporty.spotdata.pl/cyfryzacja (17.06.2022).
  • Strona internetowa researchgate.net - www.researchgate.net (23.06.2022).
  • Strona internetowa statista.com - www.statista.com (23.06.2022)
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171653906

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.