Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 185

Liczba wyników na stronie
first rewind previous Strona / 10 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberbezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 10 next fast forward last
PL
W artykule przedstawiono problematykę cyberbezpieczeństwa systemów sterowania i nadzoru stosowanych w stacjach elektroenergetycznych. Omówiono systemy sterowania i nadzoru stacji elektroenergetycznych. Przedstawiono problematykę cyberbezpieczeństwa oraz rozwiązania w tym obszarze stosowane w stacjach elektroenergetycznych. Omówiono sposoby, które umożliwiają poprawę poziomu cyberbezpieczeństwa w SSiN stacji elektroenergetycznej.
EN
In this article, the problems of cybersecurity in control and supervisory systems of power substations are shown. Control and supervisory systems of power substations are described. The problems of cybersecurity and solutions used in power substation in this area are performed. Solutions which enable assurance of cybersecurity level in control and supervisory system of power substations are described.
PL
W artykule zaprezentowano informacje o głównych kierunkach rozwoju systemów informatycznych i telekomunikacji w elektroenergetyce na podstawie referatów zaprezentowanych w trakcie trwania Sesji CIGRE 2022 i przeprowadzonej na ich podstawie dyskusji otwartej dla wszystkich delegatów. Główne przesłanie to pokazanie, w jaki sposób będzie realizowane wsparcie dla elastycznej pracy systemów energetycznych ze strony struktur informatycznych i telekomunikacyjnych.
EN
Given here are informations about main directions of Information and telecommunication systems development in the power industry basing on papers presented during the CIGRE 2022 Session and the later discussion opened for all delegates. The main message of these meetings was to show how would be realised the support for the elastic work of power systems on the part of information and telecommunication structures.
PL
Zaprezentowano zagadnienia przygotowane w formie referatów i omówione podczas dyskusji w trakcie Sesji Technicznej Komitetu Studiów B3 Stacje i instalacje elektryczne. Szczególną uwagę zwrócono na budowanie i utrzymywanie poprawnych relacji pomiędzy energetyką a środowiskiem naturalnym, w tym promocję technologii neutralnych bądź nawet wspierających środowisko naturalne, w tym rozwiązań wolnych od gazu SF6, techniki próżniowej dla wyłączników wysokiego napięcia i stosowanie w rozdzielnicach z izolacją gazową powietrza syntetycznego bądź mieszanek fluoronitrylu. Godne zauważenia są także nowoczesne technologie informatyczne wspierające proces tworzenia i użytkowania obiektów elektroenergetycznych. Wymieniono modelowanie trójwymiarowe pozwalające na etapie projektowania przewidywać wszelkie zdarzenia, jakie mogą pojawić się w trakcie budowy i eksploatacji i skutecznie nimi zarządzać oraz drukowanie trójwymiarowe, które pomaga szybko i w miarę tanio tworzyć części zamienne dla aparatów i urządzeń. Odrębny obszar zagadnień to właściwe podejście do zabiegów o charakterze konserwacyjnym i naprawczym. Obserwuje się zdecydowaną preferencję dla interwencji wynikających z aktualnego stanu elementu, w miejsce dotychczas stosowanych przeglądów okresowych, realizowanych w stałych odstępach czasowych. Podano informacje dotyczące bezpieczeństwa ludzi pracujących w bezpośrednim sąsiedztwie elementów czynnych i w obszarze oddziaływania pól elektromagnetycznych.
EN
Presented are issues prepared in the form of papers and discussed during Technical Session of the Study Committee B3 Substations and electrical installations. Special attention was paid to building and maintaining proper relationships between energy industry and natural environment including promotion of technologies which are neutral or even supporting the natural environment like SF6 free solutions, vacuum technology for HV circuit-breakers and application of synthetic air or fluoronitrile compounds in gas-insulated switchgears. Worth noting are also modern information technologies supporting the process of creation and operation of power facilities. Mentioned is also three-dimensional modelling enabling at the designing stage to foresee all events that can occur during building and operation and then manage them effectively as well as three-dimensional printing that helps quickly and quite cheap to produce spare parts for equipment and various devices. A distinct area of issues is the proper attitude to maintenance and repair works. Observed is a strong preference for interventions resulting from the actual state of an element in place of previously applied routine inspections carried out at regular intervals. Given are informations concerning security of people working in the immediate vicinity of active elements and in the area of the EMF impact.
EN
A honeypot is used to attract and monitor attacker activities and capture valuable information that can be used to help practice good cybersecurity. Predictive modelling of a honeypot system based on a Markov decision process (MDP) and a partially observable Markov decision process (POMDP) is performed in this paper. Analyses over a finite planning horizon and an infinite planning horizon for a discounted MDP are respectively conducted. Four methods, including value iteration (VI), policy iteration (PI), linear programming (LP), and Q-learning, are used in the analyses over an infinite planning horizon for the discounted MDP. The results of the various methods are compared to evaluate the validity of the created MDP model and the parameters in the model. The optimal policy to maximise the total expected reward of the states of the honeypot system is achieved, based on the MDP model employed. In the modelling over an infinite planning horizon for the discounted POMDP of the honeypot system, the effects of the observation probability of receiving commands, the probability of attacking the honeypot, the probability of the honeypot being disclosed, and transition rewards on the total expected reward of the honeypot system are studied.
PL
Nowoczesne technologie stawiają nas ciągle przed nowymi wyzwaniami. Nowe wyzwania technologiczne generują nie tylko ciekawe nowe produkty i usługi, ale także konieczność zapewnienia bezpieczeństwa cybernetycznego. Przemysł 4.0 wymaga zabezpieczenia nie tylko Internetu w fabryce, ale także połączeń między urządzeniami na hali produkcyjnej. Zdalne serwisowanie niesie ze sobą nie tylko korzyści, ale także zagrożenia. W artykule przedstawiono wybrane przykłady podejścia systemowego Instytutu Łukasiewicz – EMAG w zakresie oferowanych rozwiań związanych z obszarem nowoczesnych technologii, w szczególności w aspekcie cyberbezpieczeństwa.
EN
Modern technologies means still new challenges for us. New technological challenges generate not only interesting products and services but also formulate necessity of cybersecurity. Industry 4.0 require Internet service in company and also connections between devices in production lines. Distant service is connected with benefits and also with danger. The paper presents selected examples elaborated in the Institute connected with modern technologies area and cybersecurity.
PL
W artykule omówiono przebieg konferencji naukowo-technicznej pt. „ELEKTROENERGETYKA POLSKA 4.0 – wyzwania technologiczne, regulacyjne, społeczne”. Zaprezentowano wypowiedzi uczestników czterech paneli dyskusyjnych.
EN
The article discusses the course of the scientific and technical conference "ELECTROENERGY POLAND 4.0 – technological, regulatory and social challenges". The statements of the participants of four discussion panels were presented.
EN
The article analyzes the state of cybersecurity in developed countries, the strategies available in this area, and identifies their common and distinctive features in order to study advanced practices in developing and improving a national cybersecurity strategy. The aim of the article is to analyze and compare the national cybersecurity strategies of developed countries. The methods of examining source documents and statistical analysis were used.
PL
W artykule przeprowadzono analizę stanu cyberbezpieczeństwa w krajach rozwiniętych, przedstawiono strategie dostępne w tym obszarze oraz ich wspólne i wyróżniające cechy w celu zbadania zaawansowanych praktyk w zakresie opracowywania i doskonalenia krajowej strategii cyberbezpieczeństwa. Celem artykułu jest analiza i porównanie narodowych strategii cyberbezpieczeństwa krajów rozwiniętych. Zastosowano metody: badania dokumentów źródłowych oraz analizy statystycznej.
8
Content available Bezpieczeństwo w cyberprzestrzeni
PL
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
9
Content available Security threats in cyberspace
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
10
Content available Information security as part of Poland's security
EN
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
PL
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
11
Content available remote Cyberbezpieczeństwo nowego świata
PL
Artykuł prezentują aktualne wyzwania i uwarunkowania wybranych problemów cyberbezpieczeństwa. Nowy świat jest postrzegany jako cyfrowa struktura społeczna, w której funkcjonują zarówno osoby fizyczne, prawne, jak i organizacje przestępcze i terrorystyczne. W prezentowaniu treści zastosowano metodę diagnozy oraz wyniki analizy literatury. Publikacja obejmuje zagadnienia dotyczące praktycznego wymiaru cyberbezpieczeństwa, a szczególnie zmagań w obszarze zapewnienia bezpieczeństwa. W dalszej części zaprezentowano efekty poznawcze w odniesieniu do monitorowania i szpiegowania ludzkiej działalności w cyberprzestrzeni, jak również nowe uwarunkowania cyberbezpieczeństwa związane z rozwojem pandemii Covid-19. Osobnym elementem artykułu są fakty i argumenty prezentujące zjawisko wojny w nowym cyberświecie. W posumowaniu wskazano kierunki rozwoju cyberbezpieczeństwa w odniesieniu do rozwoju społeczeństwa informacyjnego.
PL
Obecny stan rozwoju techniki kwantowej umożliwia przesyłanie informacji kwantowej na odległość. Systemy telekomunikacyjne korzystające z tego typu rozwiązań mogą zapewnić poufność na niespotykanym dotychczas poziomie. Jednak praktyczne zastosowanie mechaniki kwantowej ma również drugi aspekt – jest nim ryzyko złamania obecnie stosowanych algorytmów szyfrowania danych. W artykule podsumowano obecny stan techniki kwantowej, skupiając się na tych technologiach, które mają bezpośredni wpływ na cyberbezpieczeństwo.
EN
The current state of quantum technology already enables the transfer of quantum information over a distance. Telecommunications systems using this type of solutions can ensure confidentiality at an unprecedented level. However, the practical application of quantum mechanics also has a flip side of the coin – the risk of breaking currently using data encryption algorithms. This paper summarizes the current state of quantum technology by considering those solutions that have a direct impact on cybersecurity.
PL
Przedstawiono koncepcję modelowania cyberprzestrzeni operatora usług kluczowych, umożliwiającą tworzenie świadomości bezpieczeństwa cybernetycznego dla świadczonych usług, głównych procesów biznesowych oraz systemów, a także jej wykorzystanie w procesie zarządzania cyberbezpieczeństwem.
EN
The paper presents the concept of modelling essential service provider cyberspace to create cybersecurity awareness for services, core business processes and systems and its use in the cybersecurity management process.
PL
W artykule przedstawiono zagadnienie modyfikacji oprogramowania urządzeń IoT i wynikających z tego potencjalnych zagrożeń dla bezpieczeństwa cyberprzestrzeni. Badania przeprowadzono z wykorzystaniem łatwo dostępnego i niskobudżetowego urządzenia IoT. Przeprowadzono badania wstępne oraz zrealizowano symulację ataku wykorzystującego komunikację Command&Control między urządzeniem IoT, a serwerem Atakującego. Przedyskutowano i podkreślono ważność problemu bezpieczeństwa oprogramowania i łańcucha dostaw dla urządzeń IoT.
EN
This article presents the issue of software modification of IoT devices and the potential impacts for cybersecurity. The research was carried out with the use of an easily available, low-cost IoT device. Initial research was carried out and an attack simulation using Command & Control communication between the IoT device and the attacker's server was executed. The importance of software security and the supply chain for IoT devices was discussed and emphasized.
PL
Przedstawiono spektrum działań związanych z kształtowaniem oferty edukacyjnej Politechniki Warszawskiej w zakresie cyberbezpieczeństwa. Szczególnie dużo uwagi poświęcono innowacyjnemu podejściu do opracowania programów studiów pierwszego i drugiego stopnia oraz pozytywnym doświadczeniom, potwierdzonym opiniami szerokiego grona interesariuszy, związanym z koncepcją studiów pierwszego stopnia i jej praktyczną realizacją.
EN
The development of the education offer in cybersecurity at the Warsaw University of Technology is presented. Particular attention is given to the innovative approach underlying the development of the first- and second-cycle degree programmes. A positive perception of the conceptual framework and the actual implementation of the first-cycle programme, confirmed by opinions of a wide group of stakeholders, is also reported.
PL
Zabezpieczenie urządzeń Internet of Things (IoT) przed obecnymi zagrożeniami cybernetycznymi, ale także przed zagrożeniami, które mogą się pojawić w trakcie życia tych urządzeń, jest krytycznym wyzwaniem dla twórców systemów wbudowanych. Niskobudżetowe urządzenia IoT wymagają niestandardowego rozwiązania zaprojektowanego w celu sprostania wymaganiom środowisk o ograniczonych zasobach uruchomieniowych. Konieczne jest opracowanie rozwiązań, które zapewnią projektantom IoT narzędzia potrzebne do tworzenia efektywnych mechanizmów zabezpieczenia ich urządzeń. W artykule przedstawiono koncepcję frameworku IoTrust, będącego platformą dla mechanizmów cyberbezpieczeństwa IoT w postaci System on Chip realizującego konfigurowalne środowisko Trusted Execution Environment.
EN
Securing Internet of Things (IoT) devices from current cyber threats, but also from threats that may arise during the life of these devices, is a critical challenge for embedded system developers. Low-budget IoT devices require a custom solution designed to meet the demands of environments with constrained resources. There is a need to develop solutions that provide IoT designers with the tools they need to create effective security mechanisms for their devices. This paper presents the concept of the IoTrust framework, which is a platform for IoT cybersecurity mechanisms in the form of an System on Chip implementing a configurable Trusted Execution Environment.
PL
Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania technik wirtualizacji funkcji sieciowych NFV (Network Function Virtualisation), prezentując też kierunki rozwoju nowych aplikacji i usług oferowanych z wykorzystaniem zasobów chmur obliczeniowych oraz technik przetwarzania danych na brzegu sieci (Edge/Fog computing). Szczególną uwagę poświęcono systemom i sieciom piątej generacji 5G, adresującym problemy różnych grup użytkowników i odpowiadającym na bardzo zróżnicowane wymagania jakościowe, energetyczne czy zasięgowe. Zaprezentowano też podstawowe obszary zastosowań Internetu Rzeczy oraz Wszechrzeczy IoT/IoE, prezentując w tym kontekście potrzeby i korzyści związane z użyciem technik uczenia maszynowego oraz sztucznej inteligencji do zapewniania efektywniejszego wykorzystania zasobów sieci IoT, czy też istotnego komponentu sieci 5G jakim jest Przemysł 4.0. Dokonano też krótkiej analizy zagrożeń oraz zasad wdrażania cyberbezpieczeństwa i zapewniania bezpieczeństwa informacji w systemach i sieciach teleinformatycznych.
EN
What stimulates the development of modern ICT and what are the main Abstract: The state of the art and trends in the development of global telecommunications and (tele) informatics, or simply ICT (Information and Communication Technology), are assessed annually, recalling „measurable” and „immeasurable” changes. The paper presents the nature of such changes and indicates research and implementation challenges, significant for the development of ICT in the coming years. The evolution of network infrastructure leading to programmable – SDN (Software Defined Network) networks and the use of network function virtualization techniques NFV (Network Function Virtualization) were presented and characterized, and the directions of development of new applications and services offered with the use of cloud computing resources and data processing techniques at the edge of the network were presented. (Edge (MEC Multi-access Edge Computing)/Fog computing). Particular attention was paid to the fifth generation – 5G systems and networks, addressing the problems of various user groups and responding to very diverse quality, energy and range requirements. The basic areas of the Internet of Things (Everything) (IoT/ IoE) applications were also presented together with the needs and benefits related to the use of machine learning techniques and artificial intelligence to ensure more effective use of IoT network resources, also in order to support very important component of the 5G network, i.e. Industry 4.0. There was also a short analysis of threats and rules for implementing cybersecurity and ensuring information security in ICT systems and networks.
PL
W artykule przedstawiono zagadnienie badań bezpieczeństwa protokołów komunikacyjnych urządzeń Internetu Rzeczy. Platformą badań były niskobudżetowe urządzenia IoT przeznaczone do realizacji instalacji inteligentnego domu oparte na popularnych mikrokontrolerach ESP. Zbadano komunikację przewodową (UART) oraz bezprzewodową (Wi-Fi 802.11). Sformułowano potencjalne scenariusze zagrożeń dla bezpieczeństwa cyberprzestrzeni w obszarze urządzeń IoT, a także rekomendacje dotyczące rozwiązań tych problemów.
EN
This article presents research on the security of communication protocols for Internet of Things devices. The research platform was low-cost IoT devices designed to implement smart home installations based on popular ESP microcontrollers. Wired (UART) and wireless (Wi-Fi 802.11) communication tests were carried out. Potential scenarios of threats to cyberspace security in the area of IoT devices were formulated, as well as recommendations to mitigate these problems.
EN
The overall objective of the research was to develop the consideration of threats of unauthorized interference in information systems in the risk assessment process carried out by designers of machine control systems. For this purpose, an analysis of typical structures related to the security of control systems was carried out in terms of the possibility and consequences of the loss of security functions as a result of unwanted interference. Recommendations for proceeding "step by step" in the subsequent stages of the risk analysis were determined.
PL
Celem badań było opracowanie uwzględniania zagrożeń nieuprawniona interwencją w systemy informatyczne w procesie oceny ryzyka prowadzonego przez projektantów systemów sterowania maszynami. W tym celu przeprowadzono analizę typowych struktur związanych z bezpieczeństwem systemów sterowania w aspekcie możliwości i skutków utraty funkcji bezpieczeństwa w wyniku niepożądanych ingerencji. Określono zalecenia postępowania „krok po kroku" w kolejnych etapach analizy ryzyka.
20
Content available remote Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
first rewind previous Strona / 10 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.