Przedsiębiorstwa przygotowujące proces inwestycyjny prezentują różne podejście do problematyki przyszłościowego utrzymania ruchu majątku produkcyjnego. W artykule opisano dwa pozytywne przypadki takiego wczesnego myślenia – inwestycji Grupy Azoty Polyolefins S.A. oraz Nowej Chemii (dawnych Olefin III), należącej do ORLEN S.A.
Współczesny świat, w którym zglobalizowany dostęp do informacji oraz wysoka mobilność danych stwarzają nowe możliwości dla nauki, jest także areną wielu poważnych konfliktów zbrojnych, gospodarczych i politycznych. W czasach ostrych konfliktów – z jakimi mamy do czynienia w 2024 roku – przepływ informacji w środowisku akademickim może nie tylko przyczyniać się do wzrostu wiedzy, ale także stanowić zagrożenie. Celem niniejszego artykułu jest przedstawienie otoczenia i czynników, jakie niesie za sobą swobodny obieg informacji naukowej w kontekście współczesnych konfliktów. Informacja stanowi kluczowy zasób we współczesnym środowisku akademickim, napędzając rozwój nauki, technologii oraz gospodarki opartej na wiedzy. Jednak swobodny dostęp do informacji, który jest podstawą postępu naukowego, staje się zarazem poważnym wyzwaniem, zwłaszcza w czasach intensywnych konfliktów zbrojnych i politycznych. Sytuacja taka wiąże się z ryzykiem, że badania naukowe – zwłaszcza te o znaczeniu strategicznym – mogą zostać przechwycone lub użyte w sposób naruszający pierwotne założenia etyczne oraz zagrażający zarówno bezpieczeństwu jak i wartościom i osiągnięciom naukowym.
EN
The contemporary world, with globalised access to information and high data transfer creates new opportunities for science, and also serves as a stage for possible numerous and serious military, economic, and political conflicts. In times of acute conflict for example experienced in 2024, the flow of information within the academic community can contribute not only to the advancement of knowledge but also pose significant risks. The article aims to present the environment and factors associated with the free circulation of scientific information in the context of contemporary conflicts. Information is a key resource in today’s academic landscape, driving the development of science, technology, and the knowledge-based economy. However, unrestricted access to information, which underpins scientific progress, has simultaneously become a considerable challenge, especially during periods of intense military and political conflicts. Such circumstances carry the risk that scientific research – particularly that of strategic importance – may be intercepted or misused in ways that violate original ethical principles and threaten both the security and the integrity of scientific values and achievements.
Civil society organisations and initiatives play a key role in shaping national information security, contributing to the development of the information society and strengthening civil society. These institutions emerge through increased interactions in the information environment, changes in lifestyles and values, and the strengthening of the role of citizens in political processes. Civil society organisations help to reduce the risks associated with information attacks and ensure the consolidation of efforts to address social and political issues. They actively cooperate with state institutions to improve the effectiveness of management decisions and contribute to the democratisation of political life.
PL
Organizacje i inicjatywy społeczeństwa obywatelskiego odgrywają kluczową rolę w kształtowaniu krajowego bezpieczeństwa informacyjnego, przyczyniając się do rozwoju społeczeństwa informacyjnego i wzmacniając społeczeństwo obywatelskie. Instytucje te powstają w wyniku zwiększonych interakcji w środowisku informacyjnym, zmian w stylu życia i wartościach oraz wzmocnienia roli obywateli w procesach politycznych. Organizacje społeczeństwa obywatelskiego pomagają zmniejszyć ryzyko związane z atakami informacyjnymi i zapewniają konsolidację wysiłków na rzecz rozwiązania kwestii społecznych i politycznych. Aktywnie współpracują z instytucjami państwowymi, w celu poprawy skuteczności decyzji zarządczych i przyczyniają się do demokratyzacji życia politycznego.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Celem artykułu jest wyjaśnienie w jaki sposób sztuczna inteligencja (AI - artificial intelligence) może wpłynąć na tworzenie i rozpowszechnianie treści w celu dezinformacji oraz jak AI wpływa na dystrybucję takich treści. Jako, że można zaobserwować wyraźny rozwój oraz wzrost popularności narzędzi do generowania treści, to ich wykorzystanie do tworzenia nieprawdziwych informacji także stale rośnie. Profesjonalne tworzone treści zarówno w formie tekstowej jak i w formie graficznej mogą być coraz trudniejsze dla czytelnika do zweryfikowania. Celem jest także identyfikacja strategii, które pozwolą na przeciwdziałanie dezinformacji tworzonej przez sztuczną inteligencję. Problem badawczy skupia się na weryfikacji, w jaki sposób narzędzia generatywne mogą być wykorzystane do tworzenia i rozpowszechniana nieprawdziwych informacji. W artykule przyjęto hipotezę, że treści generowane przez sztuczną inteligencję mogą wpłynąć na dezinformację społeczną, jednak istnieją możliwości ograniczania skutków tego negatywnego zjawiska. Metodyka badań opierała się o krytyczną analizę literatury oraz eksperymenty z użyciem popularnych narzędzi AI do generowania tekstu oraz grafik. Wyniki przeprowadzonych badań potwierdziły, że narzędzia AI mogą być wykorzystywane do tworzenia błędnych treści na dużą skalę. Stosowanie narzędzi AI nie tylko ułatwia tworzenie profesjonalnych treści, ale pozwala także na ich bardzo szybkie tworzenie, przy zastosowaniu niewielkiego nakładu pracy. Badania wykazały także, że choć stosowane są mechanizmy cenzury to istnieją metody umożliwiające przełamanie takich zabezpieczeń. W treści artykułu zostały opisane możliwości obejścia mechanizmów zabezpieczających narzędzia AI. Wnioski z badań ukazują potrzebę edukacji społeczeństwa, co stanowi kluczowy element w walce z dezinformacją. Dodatkowo, artykuł wskazuje na znaczenie odpowiedzialności mediów w procesie weryfikacji i demaskowania błędnych treści, co stanowi istotny element w przeciwdziałaniu dezinformacji.
EN
The purpose of this article is to assess and understand how artificial intelligence (AI) can influence the creation and dissemination of content for the purpose of disinformation, and how AI affects the distribution of such content. As the development and growth in popularity of content generation tools can be clearly seen, their use to create fake news is also steadily increasing. Professionally created content in both textual and graphical forms can be increasingly difficult for the reader to verify. The aim is also to identify strategies to counter disinformation created by artificial intelligence. The research problem focuses on verifying whether modern generative tools can be used to create and disseminate false information. The paper hypothesizes that AI-generated content can influence social misinformation, but that there are opportunities to mitigate the effects of this negative phenomenon. The research methodology was based on a critical analysis of the literature and experiments using popular AI tools to generate text and graphics. The results of the research confirmed that AI tools can be used to create fake content on a large scale. The use of AI tools not only facilitates the creation of professional content, but also allows it to be created very quickly, using little effort. Research has also shown that although censorship mechanisms are in place, there are methods to break through such safeguards. In the body of the article, the possibilities of bypassing the security mechanisms of AI tools are described. The conclusions of the research show the need to educate the public, which is a key element in the fight against disinformation. In addition, the article points out the importance of media responsibility in the process of verifying and exposing false content, which is an important element in countering disinformation.
5
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Celem pracy jest odpowiedź na pytanie potrzeby celowego niedookreślenia przez ustawodawcę pojęć uprawniających Szefa KAS do uchylenia tajemnicy skarbowej. Problemem badawczym zaś podjętym w niniejszym artykule jest istota niedookreślenia przez ustawodawcę pojęć uprawniających Szefa Krajowej Administracji Skarbowej do uchylenia tajemnicy skarbowej oraz ich słuszności w kontekście gwarantowania praw podatników. Posiadane dane oraz informacje przez organy podatkowe mogą, w razie zaistnienia odpowiednich warunków, zostać zwolnione z tajemnicy skarbowej. Sprawia to, że dane stają się jawne. Aby tak się stało, muszą zaistnieć odpowiednie przesłanki. Jest to m.in. przesłanka ważnego interesu publicznego, która musi zajść zawsze oraz kontrola podatkowa czy konstytucyjne prawo obywateli do ich rzetelnego informowania o działaniach organów podatkowych i jawności życia publicznego. Warto podkreślić, że ochrona danych w administracji skarbowej nie tylko chroni prywatność obywateli i bezpieczeństwo ich podstawowych dóbr osobistych, ale także buduje zaufanie społeczeństwa do działalności państwowej oraz utrzymuje integralność systemu podatkowego. Wskazane przesłanki są klauzulami generalnymi, które dają możliwość ich wartościowania, co daje dużą swobodę w podejmowaniu „decyzji” o wyrażeniu lub nie wyrażeniu zgody na ujawnienie informacji objętych tajemnicą skarbową. Szef Krajowej Administracji posiada kompetencje do uchylenia tajemnicy skarbowej. Rodzi to pewne wątpliwości na gruncie uznaniowości w podejmowaniu „decyzji” oraz ich słuszności w kontekście gwarantowania praw podatników. W związku z tym hipoteza badawcza niniejszej pracy zakłada, że być może ustawodawca celowo pozostawił taką konstrukcję, gdyż zapewnia ona zwiększone bezpieczeństwo, ponadto zgoda Szefa KAS na odstąpienie od tajemnicy skarbowej zawsze musi opierać się co najmniej na dwóch przesłankach pozytywnych, w tym przynajmniej jedną z nich musi być ważny interes publiczny. Pod wątpliwość należy również poddać brak określenia istoty tajemnicy skarbowej, która stanowiła by legalną definicję. Bezpieczeństwo danych i ochrona informacji w administracji skarbowej są kluczowymi kwestiami ze względu na wrażliwy charakter przechowywanych i przetwarzanych danych podatkowych. Warto podkreślić, że ochrona danych w administracji skarbowej nie tylko chroni prywatność obywateli i bezpieczeństwo ich podstawowych dóbr osobistych, ale także buduje zaufanie społeczeństwa do działalności państwowej oraz utrzymuje integralność systemu podatkowego. W pracy wykorzystano metodę formalno-dogmatyczną polegającą na analizie aktów prawnych, jest to główna metoda stosowana w naukach prawnych. Posłużono się także metodą krytycznej analizy piśmiennictwa.
EN
The aim of the work is to answer the question of the need for the legislator to deliberately underspecify the concepts authorizing the Head of the National Revenue Administration to waive fiscal secrecy. The research problem addressed in this article is the essence of the legislator’s failure to define the concepts authorizing the Head of the National Tax Administration to waive fiscal secrecy and their validity in the context of guaranteeing taxpayers’ rights. Data and information held by tax authorities may, if appropriate conditions exist, be released from fiscal secrecy. This makes the data public. For this to happen, appropriate conditions must exist. This includes: the premise of important public interest, which must always be present, and tax control or the constitutional right of citizens to be reliably informed about the activities of tax authorities and the openness of public life. It is worth emphasizing that data protection in tax administration not only protects the privacy of citizens and the security of their basic personal rights, but also builds public confidence in state activities and maintains the integrity of the tax system. The indicated premises are general clauses that allow for their evaluation, which gives great freedom in making “decisions” on whether or not to consent to the disclosure of information covered by fiscal secrecy. The Head of the National Administration has the competence to waive fiscal secrecy. This raises certain doubts regarding the discretion in making “decisions” and their correctness in the context of guaranteeing taxpayers’ rights. Therefore, the research hypothesis of this work assumes that the legislator may have left such a structure on purpose because it ensures increased security, and moreover, the consent of the Head of the National Revenue Administration to waive fiscal secrecy must always be based on at least two positive premises, including at least one of there must be an important public interest in them. The lack of definition of the essence of fiscal secrecy, which would constitute a legal definition, should also be questioned. Data security and information protection in tax administration are key issues due to the sensitive nature of tax data stored and processed. It is worth emphasizing that data protection in tax administration not only protects the privacy of citizens and the security of their basic personal rights, but also builds public confidence in state activities and maintains the integrity of the tax system. The work uses the formal-dogmatic method of analyzing legal acts, which is the main method used in legal sciences. The method of critical literature analysis was also used.
W artykule przedstawiono autorski sposób postrzegania bezpieczeństwa powszechnego we współczesnym środowisku informacyjnym, w którym walka o przewagę informacyjną postrzegana w różnych obszarach aktywności człowieka stanowi jej główny element. Wyeksponowanie w definicji bezpieczeństwa powszechnego obszaru związanego z bezpieczeństwem informacyjnym zwraca uwagę, że człowiek wymaga ochrony także w obszarze swojej aktywności w infosferze. Potrzeba normalizowania obszaru bezpieczeństwa powszechnego uzewnętrzniła się w pracach International Organization for Standardization nad normą ISO/TC 292 Bezpieczeństwo i odporność, dotykając między innymi zagadnień wymiany informacji między organizacjami i korzystania z mediów społecznościowych w sytuacjach nadzwyczajnych. Ustalenia w nich zawarte pozwoliły na odniesienie się do zagadnień znaczenia kultury bezpieczeństwa informacyjnego w budowaniu społecznej wrażliwości i odporności na ataki informacyjne oraz zagrożenia wynikające z mediatyzacji życia osobistego i publicznego, a także dla zapewnienia społecznego ładu informacyjnego. W związku z tym zaproponowano nowy sposób postrzegania obszaru badań tej domeny securitologii. Zmiany we współczesnym środowisku bezpieczeństwa człowieka, wymagają nie tylko nowych uregulowań i zabezpieczeń chroniących dane, informacje i infrastrukturę teleinformatyczną, ale także wymagają ochrony osób korzystających z cyberprzestrzeni, osób zdominowanych przez wyrafinowane technologie informacyjno-komunikacyjne i zmuszonych do walki o swoje prawa we współczesnej infosferze. A to łączy się z przygotowaniem społeczeństwa do rozumienia sytuacji zagrażających jego integralności i tożsamości, szczególnie w warunkach manipulacji kulturową pamięcią. Manipulacja ta utrudnia a nawet uniemożliwia odnalezienie swojego miejsca w życiu społecznym, państwowym, kulturowym prawidłowego identyfikowania relacji obowiązujących w grupie czy zrozumienia samych siebie.
EN
The article presents the author's way of perceiving universal security in the modern information environment, in which the fight for information advantage perceived in various areas of human activity is its main element. The prominence of the area related to information security in the definition of universal security draws attention to the fact, that people also require protection in the area of their activity in the infosphere. The need to standardize the area of general security was manifested in the work of the International Organization for Standardization on the ISO/TC 292 Security and Resilience standard, touching, among others, the issues of information exchange between organizations, and the use of social media in emergency situations. The findings contained therein made it possible to address the issues of the importance of information security culture in building social sensitivity and resistance to information attacks and threats resulting from the mediatization of personal and public life, as well as in ensuring social information order. Therefore, a new way of perceiving the research area of this domain of securitology was proposed. Changes in the modern human security environment require not only new regulations and safeguards protecting data, information and ICT infrastructure, but also require protection of people using cyberspace, people dominated by sophisticated information and communication technologies and forced to fight for their rights in the modern infosphere. And this involves preparing society to understand situations that threaten its integrity and identity, especially in conditions of manipulation of cultural memory. This manipulation makes it difficult, or even impossible, to find one's place in social, state and cultural life, to correctly identify relationships in the group, or to understand oneself.
In the article there are presented results of the study of the state of user competencies for different specialties of the university digital educational environment (UDEE) on issues related to information security (IS). The methods of cluster analysis and analysis of digital (electronic) traces (DT) of users are used. On the basis of analyzing the DTs of different groups of registered users in the UDEE, 6 types of users are identified. These types of users were a result of applying hierarchical classification and k-means method. Users were divided into appropriate clusters according to the criteria affecting IS risks. For each cluster, the UDEE IS expert can determine the probability of occurrence of high IS risk incidents and, accordingly, measures can be taken to address the causes of such incidents. The algorithms proposed in this study enable research during log file analysis aimed at identifying breaches of information security within the university's DEE.
The potential breach of access to confidential content hosted in a university's Private Academic Cloud (PAC) underscores the need for developing new protection methods. This paper introduces a Threat Analyzer Software (TAS) and a predictive algorithm rooted in both an operational model and discrete threat recognition procedures (DTRPs). These tools aid in identifying the functional layers that attackers could exploit to embed malware in guest operating systems (OS) and the PAC hypervisor. The solutions proposed herein play a crucial role in ensuring countermeasures against malware introduction into the PAC. Various hypervisor components are viewed as potential threat sources to the PAC's information security (IS). Such threats may manifest through the distribution of malware or the initiation of processes that compromise the PAC's security. The demonstrated counter-threat method, which is founded on the operational model and discrete threat recognition procedures, facilitates the use of mechanisms within the HIPV to quickly identify cyber attacks on the PAC, especially those employing "rootkit" technologies. This prompt identification empowers defenders to take swift and appropriate actions to safeguard the PAC.
It is shown that focusing systems built on the basis of a system of radio receivers spaced apart in space and simulating the operation of a lens can be used to ensure the protection of information during data transmission in the direct radio visibility zone. The synthesis of the lens equivalent in this case is carried out by using a system of phase shifters that change the phase of the oscillations arriving at each of the receivers, so that the receiving system is tuned to a radio wave source located at a specific point in space. In this case, information protection is provided according to the “friend or foe” principle, and any commands coming from other areas of space, except for the point where the authorized operator is located, are ignored. The advantage of this approach is the ability to partially or completely abandon the use of cryptographic methods. It is shown that the proposed approach is of considerable interest for ensuring the stable operation of groups of unmanned aerial vehicles from the point of view of the possibility of intercepting control using electronic warfare methods.
This publication analyses the vulnerability of entities to socio-technical threats, primarily focusing on semantic attacks. In the present information sphere, which is prominently manifested in the form of social networks, it garners the attention of the majority of individuals. This makes users susceptible to attacks aimed at extracting key information. The article consists of three parts. The first part introduces the reader to the general issues of semantic threats. Subsequently, using the proposed model, the author analyses the dissymmetry arising from two types of reactions. This model is based on distinguishing between System I, where the subject acts intuitively, and System II, which involves reflection and analysis before decisions are made. The final part of the article presents various preventive measures against semantic attacks. The work is focused on demonstrating various strategies for dealing with such attacks. The goal of the publication is to emphasize the importance of psychological determinants of individual behaviour in the context of functioning in the virtual environment and to present prospective preventive approaches intended to minimise semantic threats. In the development of this article, research methods such as analysis, synthesis, and literaturę review were employed. The results of the conducted research on individuals’ vulnerability to semantic threats indicate a significant influence of intuitive behaviour on increasing the risk of falling victim to such attacks. To reduce this vulnerability, reliance cannot solely be placed on specialized software or tools, as their effectiveness largely depends on human behaviour. Therefore, continuous knowledge expansion as regards those threats through participation in training and the development of appropriate habits that promote a more detailed analysis of received content is crucial.
PL
Niniejszy artykuł analizuje podatność podmiotów na zagrożenia socjotechniczne, skoncentrowane w formie ataków semantycznych. W obecnych czasach sfera informacyjna przyciąga szczególną uwagę większości jednostek, będąc obecnie uchwytną m.in. w postaci sieci społecznościowych. To sprawia, że użytkownicy stają się podatni na ataki dążące do wydobycia kluczowych informacji. Artykuł składa się z trzech części. Pierwsza wprowadza czytelnika w ogólną problematykę zagrożeń semantycznych. Następnie wykorzystując zaproponowany model, autor analizuje dyssymetrię wynikającą z dwóch rodzajów reakcji. Model ten oparty jest na rozróżnieniu między Systemem I, gdzie podmiot działa w sposób intuicyjny, a Systemem II, który angażuje refleksję oraz analizę przed podjęciem decyzji działania. Końcowa część artykułu prezentuje różne sposoby profilaktyczne względem ataków semantycznych. Praca ukierunkowana jest na ukazanie rozmaitych strategii radzenia sobie z tego typu atakami. Celem artykułu jest podkreślenie doniosłości psychologicznych determinantów zachowań jednostek w kontekście funkcjonowania w wirtualnym środowisku oraz przedstawienie perspektywicznych podejść prewencyjnych, mających na celu minimalizację zagrożeń semantycznych. W opracowaniu niniejszego artykułu wykorzystano metody badawcze, takie jak analiza, synteza i krytyka piśmiennictwa. Wyniki przeprowadzonych badań dotyczących podatności jednostek na zagrożenia semantyczne wskazują na istotny wpływ działania intuicyjnego na zwiększenie ryzyka zostania ofiarą tego rodzaju ataków. W celu redukcji tej podatności nie można polegać jedynie na specjalistycznym oprogramowaniu lub narzędziach, ponieważ ich efektywność w dużym stopniu zależy od zachowań ludzkich. Dlatego też kluczowe jest stałe poszerzanie wiedzy na temat tych zagrożeń poprzez udział w szkoleniach oraz kształtowanie odpowiednich nawyków, które promują bardziej szczegółową analizę otrzymywanych treści.
The topic of the article is information management in humanitarian aid on the example of the humanitarian Emergency Telecommunications Cluster (ETC). The research niche described in the article is the analysis of the principles, relationships and procedures of communications in the humanitarian cluster, taking into account the organizations cooperating in the Emergency Telecommunications Cluster (ETC). The aim of the considerations is to establish and explain the basic principles and solutions of information management that were adopted at the level of the humanitarian Emergency Telecommunications Cluster (ETC). The authors sadopted the thesis that information management in ETC plays a key role in the perspective of improving humanitarian aid and strengthening coordination of humanitarian organizations. The research material consisted of source documents developed by partners cooperating at the ETC level, supplemented with statistical data and information from scientific literature. For the purposes of the article, research methods were used in the form of analysis of existing data (desk research), analysis of documents published on the activities of ETC, and, in auxiliary scope, logical inference based on the collected material. The analysis of the presented material allows us to conclude that various guidelines, principles, procedures and solutions in information management are used for the needs of ETC. They are adapted to carry out humanitarian tasks as part of preparation for threats (Preparedness) and response to crises (Emergency). ETC serves as a solution provider and service provider in the field of emergency telecommunications. The operation of the ETC is one of the ways to maintain information security when providing international humanitarian aid.
PL
Tematem artykułu jest zarządzanie informacją w pomocy humanitarnej na przykładzie humanitarnego klastra Emergency Telecommunications Cluster (ETC). Niszę badawczą opisaną w artykule stanowi analiza zasad, relacji i procedur łączności w klastrze humanitarnym z uwzględnieniem organizacji tworzących system telekomunikacji kryzysowej na poziomie Emergency Telecommunications Cluster (ETC). Celem rozważań jest ustalenie i wyjaśnienie podstawowych zasad i rozwiązań w zakresie zarządzania informacją, które zostały przyjęte na poziomie humanitarnego klastra ETC. Autorzy stawiają tezę, że zarządzanie informacją w klastrze ETC odgrywa kluczową rolę w perspektywie usprawnienia pomocy humanitarnej i poprawy koordynacji działań organizacji humanitarnych. Materiał badawczy stanowiły dokumenty źródłowe opracowane przez partnerów współpracujących na poziomie ETC, uzupełnione o dane statystyczne, a także informacje z literatury naukowej. Na potrzeby artykułu wykorzystano metody badawcze w postaci analizy danych zastanych (desk research), analizy dokumentów publikowanych na temat działalności ETC oraz, w zakresie pomocniczym, wnioskowania logicznego na podstawie zebranego materiału. Analiza przedstawionego materiału pozwala stwierdzić, że na potrzeby ETC wykorzystywane są różne wytyczne, zasady, procedury i rozwiązania z zakresu zarządzania informacją. Są one dostosowane do realizacji zadań humanitarnych w ramach przygotowania do zagrożeń (Preparedness) oraz reagowania na sytuacje kryzysowe (Emergency). ETC pełni rolę dostawcy rozwiązań i usług w zakresie telekomunikacji kryzysowej. Funkcjonowanie klastra jest jednym ze sposobów utrzymania bezpieczeństwa informacji podczas świadczenia międzynarodowej pomocy humanitarnej.
W obecnie funkcjonującym środowisku bezpieczeństwa istnieje coraz większa potrzeba zwrócenia uwagi na aspekt informacyjny. Wraz z rozwojem nowych technologii oraz przestrzeni internetowej, przepływ informacji stanowi ważny proces wymagający odpowiedniej ochrony na każdym etapie jego trwania. Nie ulega wątpliwości, że w zależności od posiadanego potencjału naukowego oraz technologicznego każde z państw podchodzi do wspomnianej tematyki w indywidulany sposób. Niektóre kwestie pozostają ze sobą spójne ze względu na aspekt unifikacji norm i standardów, podczas gdy inne opierają się na unikalnych doświadczeniach i wypracowanych praktykach. W związku z tym przedmiotem niniejszych rozważań jest polskie podejście do bezpieczeństwa informacyjnego, ze szczególnym uwzględnieniem podstaw prawnych oraz założeń strategicznych dotyczących bezpieczeństwa informacyjnego. Odniesiono się również do kwestii podmiotów odpowiedzialnych za zapewnienie ochrony potencjału informacyjnego oraz rozwiązań umożliwiających podjęcie działań związanych z omawianą tematyką.
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
A methodology for development for distributed computer network (DCN) information security system (IS) for an informatization object (OBI) was proposed. It was proposed to use mathematical modeling at the first stage of the methodology. In particular, a mathematical model was presented based on the use of the apparatus of probability theory to calculate the vulnerability coefficient. This coefficient allows one to assess the level of information security of the OBI network. Criteria for assessing the acceptable and critical level of risks for information security were proposed as well. At the second stage of the methodology development of the IS DCN system, methods of simulation and virtualization of the components of the IS DCN were used. In the course of experimental studies, a model of a protected DCN has been built. In the experimental model, network devices and DCN IS components were emulated on virtual machines (VMs). The DCN resources were reproduced using the Proxmox VE virtualization system. IPS Suricata was deployed on RCS hosts running PVE. Splunk was used as SIEM. It has been shown that the proposed methodology for the formation of the IS system for DCN and the model of the vulnerability coefficient makes it possible to obtain a quantitative assessment of the levels of vulnerability of DCN OBI.
A mathematical model is proposed that makes it possible to describe in a conceptual and functional aspect the formation and application of a knowledge base (KB) for an intelligent information system (IIS). This IIS is developed to assess the financial condition (FC) of the company. Moreover, for circumstances related to the identification of individual weakly structured factors (signs). The proposed model makes it possible to increase the understanding of the analyzed economic processes related to the company's financial system. An iterative algorithm for IIS has been developed that implements a model of cognitive modeling. The scientific novelty of the proposed approach lies in the fact that, unlike existing solutions, it is possible to adjust the structure of the algorithm depending on the characteristics of a particular company, as well as form the information basis for the process of assessing the company's FC and the parameters of the cognitive model.
Additions were proposed to the method of organizing the information security (IS) event management process of companies. Unlike existing solutions, the algorithm of the "Event handling" subprocess was detailed. This detailing is a complex, which includes the IS event processing substage. In addition, the proposed detailing of the "Event Handling" subprocess allows for covering the entire life cycle of an IS event. The performed research allows in practice to fill in potential gaps in information when creating a company's ISMS. An additional advantage of the proposed solution is the possibility of using this sub-process as an independent one. The proposed approach makes it possible to simplify the procedure for managing the information security of a company as a whole, as well as potentially reduce the costs of its construction for small companies and enterprises. Also, this subprocess can be considered as an independent information security management process, for example, for a company's CIS. The proposed solutions and additions, in contrast to similar studies, are characterized by invariance with respect to the methods of implementing the company's IS infrastructure solutions, and in particular its CIS. This ultimately allows, without changing the methodological tools, to scale this approach and adapt it to the ISMS of various companies.
Internet of medical things (IoMT) network design integrates multiple healthcare devices to improve patient monitoring and real-time care operations. These networks use a wide range of devices to make critical patient care decisions. Thus, researchers have deployed multiple high-security frameworks with encryption, hashing, privacy preservation, attribute based access control, and more to secure these devices and networks. However, real-time monitoring security models are either complex or unreconfigurable. The existing models’ security depends on their internal configuration, which is rarely extensible for new attacks. This paper introduces a hybrid metaheuristic model to improve healthcare IoT security performance. The blockchain based model can be dynamically reconfigured by changing its encryption and hashing standards. The proposed model then continuously optimizes blockchain based IoMT deployment security and QoS performance using elephant herding optimization (EHO) and grey wolf optimization (GWO). Dual fitness functions improve security and QoS for multiple attack types in the proposed model. These fitness functions help reconfigure encryption and hashing parameters to improve performance under different attack configurations. The hybrid integration of EH and GW optimization models can tune blockchain based deployment for dynamic attack scenarios, making it scalable and useful for real-time scenarios. The model is tested under masquerading, Sybil, man-in-the-middle, and DDoS attacks and is compared with state-of-the-art models. The proposed model has 8.3% faster attack detection and mitigation, 5.9% better throughput, a 6.5% higher packet delivery ratio, and 10.3% better network consistency under attack scenarios. This performance enables real-time healthcare use cases for the proposed model.
18
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The article analyzes the state of cybersecurity in developed countries, the strategies available in this area, and identifies their common and distinctive features in order to study advanced practices in developing and improving a national cybersecurity strategy. The aim of the article is to analyze and compare the national cybersecurity strategies of developed countries. The methods of examining source documents and statistical analysis were used.
PL
W artykule przeprowadzono analizę stanu cyberbezpieczeństwa w krajach rozwiniętych, przedstawiono strategie dostępne w tym obszarze oraz ich wspólne i wyróżniające cechy w celu zbadania zaawansowanych praktyk w zakresie opracowywania i doskonalenia krajowej strategii cyberbezpieczeństwa. Celem artykułu jest analiza i porównanie narodowych strategii cyberbezpieczeństwa krajów rozwiniętych. Zastosowano metody: badania dokumentów źródłowych oraz analizy statystycznej.
19
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Both national security and information security are closely associated with and connected to the emerging field of artificial intelligence. In this regard, following the presumed axioms of the anticipated proliferation of AI systems within modern society and its expected widespread implementation in vital public and private institutions and furthermore the extensive application of AI systems within personal data processing, possible threats to national and information security within the European Union - with an emphasis on Poland and the Polish legal system - are explored. On the basis of an overview of the theoretical basis of the concepts of national and information security and artificial intelligence, the emergence of AI within personal data processing in the context of the GDPR legal framework is discussed. At least one potential conflict between the implications of the hypothetical scenario of the emergence of the so-called strong form of artificial intelligence and both the Polish data privacy legal framework (based, interalia, on the GDPR) and the Polish information security is being identified in this context. The academic article draws the conclusion that the emergence of so-called “strong AI” may lead to a number of real and probable threats to the system of personal data protection and information security in Poland (and possibly in the other EU Member States as well). The paper finally concludes by outlining and discussing the negative impact of the identified conflict, in particular on Polish information security, and calls for efforts to address these issues in future studies in the academic literature.
PL
Zarówno bezpieczeństwo narodowe, jak i bezpieczeństwo informacji są ściśle związane z rozwijającą się współcześnie dziedziną sztucznej inteligencji (SI). W związku z tym, kierując się założonym w pracy aksjomatem oczekiwanego rozprzestrzeniania się systemów SI we współczesnym społeczeństwie oraz ich spodziewanego szerokiego wdrożenia w istotnych instytucjach publicznych i prywatnych, a także szerokiego zastosowania systemów SI w ramach przetwarzania danych osobowych, przeanalizowano w tejże pracy niektóre możliwe zagrożenia dla bezpieczeństwa narodowego i informacyjnego w Unii Europejskiej z naciskiem na Polskę i na podstawie Polski i polskiego systemu prawnego. Na podstawie przeglądu teoretycznych podstaw koncepcji bezpieczeństwa narodowego i informacyjnego oraz koncepcji sztucznej inteligencji omówiono w tejże pracy pojawienie się SI w ramach procesów przetwarzania danych osobowych w kontekście ram prawnych RODO. W tym kontekście zidentyfikowany zostanie przynajmniej jeden potencjalny konflikt między implikacjami (hipotetycznego) scenariusza pojawienia się tzw. silnej odmiany sztucznej inteligencji a polskim porządkiem prawnym dotyczącym ochrony danych osobowych (opartym m.in. na RODO) oraz polskim bezpieczeństwem informacji. W tym artykule naukowym sformułowano wniosek, iż pojawienie się tzw. silnej odmiany SI może prowadzić do szeregu prawdopodobnych zagrożeń dla systemu ochrony danych osobowych i bezpieczeństwa informacji w Polsce (a potencjalnie także w innych państwach członkowskich UE). We wnioskach artykułu przedstawiono i omówiono negatywny wpływ wcześniej w nim zidentyfikowanego konfliktu, w szczególności na bezpieczeństwo informacji w Polsce, a także postulowano podjęcie wysiłków w celu rozwiązania tych kwestii w przyszłych rozważaniach i opracowaniach w literaturze naukowej przedmiotu.
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
PL
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.