Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 36

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberterroryzm
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
An analysis of the security of the state and its citizens in terms of individual critical infrastructure systems in a situation of threats from cyberspace is one of the topics taken up by the authors of this article. As part of an experiment of a research nature conducted among students of the course Cybernetics Engineering, National Security at the Pomeranian Academy in Slupsk and students of the course Internal Security at the Kazimierz Pulaski University of Technology and Humanities in Radom, an analysis was carried out of the students’ opinion of the impact of the phenomenon of cyber-terrorism on the level of national security and actions taken to combat and counteract it was presented. The article is focused on assessing the incidence of threats to critical infrastructure systems from cyberspace. The main objective of the study is to identify selected aspects of an inclusive vision of the digital society in terms of forecasting the direction of information flow and storage management in the opinion of security students of two purposefully selected universities.
PL
Analiza bezpieczeństwa państwa i jego obszarów w zakresie poszczególnych systemów infrastruktury krytycznej na zagrożenia pochodzące z cyberprzestrzeni jest elementem dyskursu autorów artykułu. W ramach prowadzonego eksperymentu o charakterze badawczym wśród studentów kierunku Inżynieria Cyberprzestrzeni, Bezpieczeństwo Narodowe Akademii Pomorskiej w Słupsku oraz studentów kierunku Bezpieczeństwo Wewnętrzne Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego w Radomiu przedstawiono analizę wpływu zjawiska, jakim jest cyberterroryzm, na poziom bezpieczeństwa narodowego oraz działania podejmowane ku jego zwalczaniu i przeciwdziałaniu w ocenie studentów. Artykuł poświęcony jest ocenie wystąpienia zagrożeń w zakresie systemów infrastruktury krytycznej pochodzących z cyberprzestrzeni. Głównym celem opracowania jest wskazanie wybranych aspektów integracyjnej wizji społeczeństwa cyfrowego o prognozowaniu kierunku zarządzania przepływem i magazynowaniem informacji w opinii studentów kierunku bezpieczeństwa dwóch celowo wybranych uczelni.
PL
Artykuł jest sprawozdaniem z badań dotyczących zadań Sił Zbrojnych Rzeczypospolitej Polskiej realizowanych celem przeciwstawienia się zagrożeniom o charakterze terrorystycznym w cyberprzestrzeni. Badaniami zostały objęte zasadnicze akty polskiego prawa regulujące powyższą tematykę. Przedstawiane przedsięwzięcia sił zbrojnych powiązane są z zadaniami realizowanymi w celu zapewnienia bezpieczeństwa w cyberprzestrzeni. Artykuł ponadto, przedstawia terminologię z zakresu cyberbezpieczeństwa obowiązującą zarówno Polsce, jak i w międzynarodowych organizacjach takich, jak Sojusz Północnoatlantycki oraz Unia Europejska.
EN
The article is a report on the research on the tasks of the Armed Forces of the Republic of Poland carried out in order to counter terrorist threats in cyberspace. The research covered the main acts of Polish law regulating the above-mentioned issues. The presented undertakings of the armed forces are related to the tasks performed to ensure security in cyberspace. In addition, the article presents the terminology in the field of cybersecurity in force both in Poland and in international organizations such as the North Atlantic Alliance and the European Union.
3
Content available Bezpieczeństwo w cyberprzestrzeni
PL
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
PL
Praca w szczególności dotyczy zagrożeń jakie wiążą się z cyberterroryzmem wielu państw na świecie. Żeby wyjaśnić to pojęcie najpierw trzeba się odnieść do samej definicji terroryzmu oraz jak w dobie globalizacji to zjawisko stało się problemem o międzynarodowym znaczeniu. W pierwszym rozdziale chciałabym przedstawić genezę powstania terroryzmu oraz opisać poszczególne zjawiska jakie temu towarzyszą. Rozdział drugi w całości poświęcony będzie cyberterroryzmowi oraz jak zinformatyzowanie życia wpływa na jego rozwój. W XXI wieku przestępczość komputerowa cały czas ewoluuje. Jest większa komputeryzacja w każdej dziedzinie życia, dlatego ważnym jest, aby starać się temu przeciwdziałać. Trzeci rozdział opisuje przykłady dzisiejszych ataków cyberterrorystycznych w różnych państwach. W każdej dziedzinie życia cyberataki stają się rzeczywistością, dlatego ważnym jest, aby pamiętać o bezpieczeństwie oraz stosować odpowiednie zabezpieczenia, które pomogą uchronić się przed cyberterroryzmem.
EN
The work particularly addresses the threats posed by cyber-terrorism in many countries around the world. To clarify this concept, one first needs to refer to the very definition of terrorism and how, in the age of globalisation, this phenomenon has become a problem of international importance. In the first chapter I would like to present the origins of terrorism and describe the various phenomena that accompany it. The second chapter is entirely devoted to cyberterrorism and how the computerization of life affects its development. In the 21st century computer crime is still evolving. There is more computerisation in every area of life, so it is important to try to counteract it. The third chapter describes examples of today's cyberterrorist attacks in various countries. Cyber-attacks are becoming a reality in every area of life, so it is important to remember about security and apply appropriate safeguards to help protect against cyberterrorism.
PL
Bezpieczeństwo energetyczne kraju jest zależne od wielu czynników, najczęściej ze sobą powiązanych. Wypadnięcie jednego z tych elementów może poważnie zakłócić krajowy system bezpieczeństwa energetycznego.
EN
The article describes the stage of political digitalization of Ukrainian society, defined as a gradual multi-vector process of society’s transition to digital technologies, affecting all spheres of public life, including public policy and public administration. The peculiarities of digital transformation in Ukraine are determined in the context of service state formation. The issue of cyber-security is studied. The public policy against cyber-terrorism in Ukraine is analysed. The main components of cyber-terrorism in Ukraine, related to the development of political digitalization of society, are identified and characterized, including: informational-psychological terrorism, informational-technical terrorism, cognitive terrorism, network terrorism, social-communication terrorism.
PL
W artykule opisano stan cyfryzacji politycznej społeczeństwa ukraińskiego, definiowany jako stopniowy, wielowektorowy proces transformacji społeczeństwa w kierunku technologii cyfrowych, wpływający na wszystkie sfery życia publicznego, w tym na politykę i administrację publiczną. Specyfika transformacji cyfrowej na Ukrainie jest prezentowana w kontekście kształtowana się państwa usługowego. Badana jest problematyka cyberbezpieczeństwa. Analizowana jest również ukraińska polityka publiczna wobec cyberterroryzmu. W artykule zidentyfikowano i scharakteryzowano główne aspekty cyberterroryzmu na Ukrainie, związane z rozwojem procesu cyfryzacji politycznej społeczeństwa, w tym: terroryzm informacyjno-psychologiczny, terroryzm informacyjno-techniczny, terroryzm kognitywny, terroryzm sieciowy i terroryzm społeczno-komunikacyjny.
EN
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
8
Content available remote Rola agencji bezpieczeństwa wewnętrznego i policji w zwalczaniu cyberterroryzmu
PL
Cyberbezpieczeństwo jest istotnym obszarem dla wszystkich sektorów bezpieczeństwa państwa. Odnosi się do bezpiecznego funkcjonowania państwa, struktur administracyjnych i obywateli w cyberprzestrzeni. Niniejszy artykuł ma na celu przedstawienie rozważań na temat cyberterroryzmu i działań Agencji Bezpieczeństwa Wewnętrznego i Policji w tej dziedzinie. Ponadto artykuł zawiera aspekty teoretyczne związane z zaprezentowaniem pojęcia cyberterroryzmu, metody działań cyberterrorystów, a także przykładowe ataki w cyberprzestrzeni w Polsce. Celem artykułu jest diagnoza zaangażowania Policji i ABW w przeciwdziałanie cyberterroryzmowi. Problem badawczy zamyka się w pytaniu: jaką rolę w zwalczaniu cyberterroryzmu pełnią Policja i Agencja Bezpieczeństwa Wewnętrznego?
EN
Cybersecurity is an important area for all sectors of state security. It refers to the safe functioning of the state, administrative structures and citizens in cyberspace. This article aims to present considerations on cyberterrorism and activities of the Internal Security Agency and the Police in this field. In addition, the article contains theoretical aspects related to the presented term of cyberterrorism, the method of actions of cyberterrorists, as well as exemplary attacks in cyberspace in Poland.
PL
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
EN
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
PL
W artykule podjęta jest problematyka przestępczości w cyberprzestrzeni, regulowanej za pośrednictwem przepisów krajowych oraz prawa międzynarodowego. W dobie społeczeństwa informacyjnego, gdzie internet posiada niezwykle duże znaczenie, a jego użytkowników ciągle przybywa, dochodzi do szeregu naruszeń prawa, które często stanowią przestępstwa. Przestępstwa w cyberprzestrzeni, rozumianej jako przestrzeń komunikacyjna tworzona przez system powiązań internetowych, stają się coraz groźniejsze i bywają coraz trudniejsze do wykrycia i ścigania. Regulacje krajowe, jak też i międzynarodowe nie zawsze nadążają za dynamicznym postępem techniki, rozwojem sieci oraz wyzwaniami, które niesie ona za sobą. Nadal pojawiają się nowe czyny zabronione, popełniane w cyberprzestrzeni, w większym lub mniejszym stopniu sprzeczne z obowiązującym prawem, obnażające jednocześnie niedoskonałość przyjętych regulacji.
EN
The article presents the problem of cybercrime, regulated by national and international regulations. In the era of information society where the internet plays an important role and where the number of its users is constantly growing, the law is often infringed which often leads to crimes. Crimes in cyberspace, understood as a communication area created by the system of internet connections, are getting more and more serious and more and more difficult to detect and investigate. National regulations, as well as international ones, not always keep up with the dynamic technological progress, network development and many challenges it poses. New offences, that appear in the cyberspace and that are more or less contrary to the applicable law, are still committed which exposes the weaknesses of the adopted regulations.
11
Content available remote Unconventional threats in civil aviation
EN
Threats to civil aviation can be divided into conventional and unconventional. Their nature and effects are very diverse. Unconventional threats are less predictable and often bring equally severe consequences as the conventional ones, or sometimes even more severe. They include chemical, biological and radioactive agents, aircraft used as live missiles, and, in some cases, cyber weapons. The article shows that the problem of unconventional threats in civil aviation is significant, and its underestimation may bring tragic consequences.
12
PL
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa. 
EN
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
13
Content available remote Cyberterroryzm vs infrastruktura krytyczna. Cz. 5, System finansowy
PL
Sprawne działanie sektora finansowego opiera się na zaufaniu publicznym. Klienci banków muszą wierzyć, że ich poufne informacje finansowe oraz posiadane aktywa są bezpieczne i dostępn w każdej chwili. Wśród badaczy pojawiają się więc głosy, że utrata dostępu do usług finansowych, nagłe rozprzestrzenienie się fałszywych informacji biznesowych czy chociażby czasowa blokada komunikacji mogą spowodować duże straty w globalnej ekonomii oraz zachwiać wiarą obywateli w stabilność i bezpieczeństwo sektora finansowego. Jako jedną z najbardziej prawdopodobnych przyczyn tego typu zdarzeń wskazuje się działalność terrorystów w cyberprzetrzeni. Autor analizuje wskazane zagrożenia na podstawie udostępnionych społeczności naukowej materiałów i zarejestrowanych incydentów oraz podejmuje próbę oceny zagrożenia tego sektora infrastruktury krytycznej.
EN
The smooth operation of the financial sector is based upon public trust. Clients of banks must believe that their confidential financial information and assets are safe and accessible at any time. Therefore, some researchers claim that loss of access to financial services, sudden spread of false business-related information, or even a temporary communication breakdown, can cause significant losses in global economy and shake citizens' faith in the stability and safety of the financial sector. Activity of terrorists in cyberspace is pointed out as one of the most probable causes of this type of incidents.The author analyzes indicated threats on the basis of materials made available to the scientific community and registered incidents, and attempts to evaluate the threat to this sector of critical infrastructure.
14
Content available remote Cyberterroryzm vs infrastruktura krytyczna. Cz. 4, System zaopatrzenia w wodę
PL
Ze względu na doniosłą rolę, jaką odgrywa czysta woda w życiu i funkcjonowaniu większości organizmów, zagrożenia związane z jej brakiem są traktowane z całą powagą. Niejednokrotnie prowadzi to do emocjonalnego wyolbrzymiania niebezpieczeństw oraz mylnej oceny ryzyka. W typowym scenariuszu ataku na system wodny zakłada się zatrucie zasobów wody substancjami chemicznymi lub biologicznymi albo wykorzystanie klasycznych materiałów wybuchowych do uszkodzenia podstawowych obiektów infrastruktury, takich jak rurociągi, zapory wodne czy stacje uzdatniania wody. Autor analizuje tego typu zagrożenia zaistniałe w wyniku zarówno bezpośredniej, fizycznej ingerencji agresora, jak i różnego rodzaju cyberataków. Na podstawie udostępnionych społeczności naukowej materiałów oraz zarejestrowanych incydentów klasyfikuje cyberataki oraz podejmuje próbę oceny zagrożenia tego sektora infrastruktury krytycznej.
EN
Due to the vital role played by clean water in the life and functioning of most organisms, threats connected to its lack are treated with utmost seriousness. This frequently leads to emotional exaggeration of danger and incorrect assessment of risk. In a typical scenario of a water system attack, water sup¬plies are contaminated with chemical or biological substances or classic explosives are used to damage main components of the infrastructure, such as pipelines, dams or water treatment stations. The author analyzes threats of this type, occurring both as a result of direct, physical intervention of aggressors and various kinds of cyberattacks. On the basis of materials available to the scientific community and registered incidents, he classifies cyberattacks and attempts to evaluate the threat to this sector of critical infrastructure.
15
Content available remote Prognoza wyzwań i zagrożeń zewnętrznych dla Polski w XXI wieku
PL
Autor na podstawie analizy zagrożeń zewnętrznych i wewnętrznych prezentuje kierunki działalności naszego państwa mające na celu przeciwdziałanie tym zagrożeniom. Przeciwstawiając się zagrożeniom asymetrycznym sugeruje większą współpracę służb wywiadowczych państw UE w zapobieganiu aktom terrorystycznym w poszczególnych państwach. Odnosząc się do zagrożeń zewnętrznych uważa, że najważniejszym aspektem jest zwiększenie aktywności zawodowej społeczeństwa i poszukiwanie odnawialnych źródeł energii, by zapobiec zwiększonej emisji dwutlenku węgla do atmosfery. Uważa też za szkodliwe dla zdrowia społeczeństwa produkowanie żywności modyfikowanej genetycznie.
EN
The theme of my article is “Prediction challenges and external threats for Polish in the XXI century”. The aim of this article is to present selected military and non-military threats and give the answer to the question: If they threaten the security of the country, and if so to what extent? The paper is divided into two main parts. The first part describes selected of external military threats, such as war, weapon of mass destruction and terrorism. The second parts of the article are showed of external non-military threats – condition of nation economy, migration, demography, ecology, risk of epidemic and GM food. At the end of this paper there is a summary, which indicates what should be done to avoid above threats.
16
Content available remote Infrastruktura krytyczna, SCADA i Internet jako narzędzie cyberataku
PL
Specjaliści od bezpieczeństwa narodowego coraz częściej analizują możliwości ugrupowań terrorystycznych negatywnego oddziaływania na infrastrukturę krytyczną różnych państw za pomocą Internetu. Działania terrorystów z reguły mają formę cyberataków, takich jak rozproszone ataki odmowy usług (DDoS) czy propagacja złośliwego oprogramowania. Cyberataki mogą być jednak przeprowadzane nie tylko przez terrorystów, lecz także przez zwykłych przestępców, sfrustrowanych pracowników, rządy innych państw, pospolitych hakerów czy wszelkiej maści aktywistów. Intruzi ci, mimo różnorodnej proweniencji, używają podobnych metod i narzędzi informatycznej destrukcji, co często jest problemem dla agencji bezpieczeństwa. W artykule przedstawiono charakterystykę infrastruktury krytycznej i systemów SCADA oraz rodzaje cyberataków przeprowadzonych z wykorzystaniem Internetu.
EN
National security specialists more and more often analyze the capabilities of terrorist groups to negatively influence critical infrastructure of various states by means of the Internet. The actions undertaken by terrorist usually taker the form of cyber attacks, such as distributed denial of service (DDoS) or propagation of malware. However, cyber attacks may be conducted not only by terrorists, but also common offenders, frustrated employees, governments of other states, common hackers or activists various kinds. These intruders, despite diverse provenance, use similar methods and tools of cyber destruction, which is often a problem for security agencies. The article presents the characteristics of critical infrastructure and SCADA systems, as well as types of cyber attacks conducted using the Internet.
17
Content available remote Cyberterroryzm vs infrastruktura krytyczna : cz. III Sektor transportowy
PL
Tematyka fikcyjnych ataków w cyberprzestrzeni na skomputeryzowane środki transportu pojawia się stosunkowo często zarówno w kinematografii, jak i w literaturze. Typowym skutkiem takich zmyślonych ataków komputerowych są katastrofy komunikacyjne paraliżujące życie sporych skupisk ludzkich. Na podstawie owych fantastycznych scenariuszy wytworzył się w przestrzeni publicznej fałszywy obraz hakerów/terrorystów, którzy za pomocą komputerów i Internetu mogą doprowadzić do kolizji samoloty, pociągi czy samochody. Nie znajduje to potwierdzenia w analizach prawdziwych zdarzeń komputerowych w sektorze transportowym ostatnich 20 lat, zarówno tych przypadkowych, jak i zaistniałych w wyniku celowego i złośliwego działania. Autor omawia tego typu zagrożenia na podstawie udostępnionych społeczności naukowej materiałów oraz zarejestrowanych incydentów. Klasyfikuje przeprowadzone cyberataki oraz podejmuje próbę oceny zagrożenia.
EN
The subject of fictional cyberspace attacks on computerized modes of transport is quite often undertaken in both cinema and literature. Such made-up computer attacks typically result in traffic catastrophes paralyzing the life of sizable populations. These fantastical scenarios have created in the public domain a false image of hackers/terrorists, who by means of computers and the Internet can cause plane, train or car accidents. It does not find confirmation in the analyses of actual computer occurrences in the transport sector in the last 20 years, both incidental and caused by deliberate and malicious actions. The author discusses threats of this type on the basis of materials made available to the scientific community, as well as registered incidents. He classifies cyber attacks that have taken place and makes an attempt to evaluate the threat.
18
Content available remote Cyberterroryzm vs infrastruktura krytyczna. Cz. 2, Sektor komunikacyjny
PL
Badacze i dziennikarze przestrzegają przed różnymi zagrożeniami teleinformatycznymi w sferze infrastruktury komunikacyjnej. Uwagę poświęcają zwłaszcza specyficznemu zagrożeniu – atakom terrorystycznym mającym na celu wyłączenie Internetu jako całości. Spekulują, że tego typu ataki mogłyby polegać na zablokowaniu najważniejszych serwerów internetowych (stanowiących fundament funkcjonowania globalnej sieci) bądź na uszkodzeniu podmorskich kabli telekomunikacyjnych. Bez względu na sposób przeprowadzenia ataku – klasyczny z użyciem materiałów wybuchowych czy cyberatak, wielu publicystów uważa, że skutki takich zdarzeń byłyby katastrofalne. Autor nie zgadza się z tego typu opiniami. W artykule analizuje wskazywane zagrożenia na podstawie materiałów udostępnionych społeczności naukowej oraz zarejestrowanych incydentów. Systematyzuje dotychczasowe zdarzenia ze względu na ich kategorię (ataki na serwery główne bądź uszkodzenia podmorskich kabli telekomunikacyjnych) oraz podejmuje próbę oceny zagrożenia.
EN
Researchers and journalists warn against various information and communication treats within the communications infrastructure. A special focus is put on one specific treat - terrorist attacks aiming at disabling the Internet as a whole. They speculate that attacks of this type could involve blocking the most important internet servers (being the foundation for the functioning of the global network), or destroying undersea telecommunications cables. Regardless of the used form of attack (classic explosives or cyber-attack), many publicists think that the consequences of such events would be disastrous. The author disagrees with such opinions. In the article, he analyzes the indicated threats on the basis of materials accessible to the scientific community and registered incidents. He groups the events that have already taken place based on their category (attacks on critical servers or destroying undersea telecommunications cables), and makes an attempt to assess the threat.
PL
Podano definicje cyberterroryzmu i wyjaśniono specyfikę cyberataków pasywnych oraz aktywnych. Zamieszczono opis trzech cyberataków, ukierunkowanych na infrastrukturę wodociągową. Zestawiono metody nielegalnego zdobywania danych oraz zakłócania pracy systemów informatycznych. Wymieniono najczęstsze błędy, zagrażające bezpieczeństwu przechowywanych danych. Omówiono włoskie doświadczenie, mające na celu wskazanie konieczności zabezpieczenia infrastruktury wodociągowej przed cyberatakami.
EN
The paper presents the definitions of cyberterrorism. In addition, the character of passive and active use of IT information or networks to support or play an attack has been clarified. 3 examples of cyber-attacks on water infrastructure have been described. The illegal methods of data obtaining and disruption of the IT systems work were presented. That was pointed to the most common security threats related to the access of an utility network data. The Italian research, which has aimed at protection for water infrastructure against cyber-attacks, was characterised.
PL
Celem pracy jest omówienie współczesnych zagrożeń występujących w obszarach portów lotniczych, z uwzględnieniem działań na pokładach zagrożonych samolotów oraz zaproponowanie autorskich modyfikacji obecnie stosowanych procedur. Zakres pracy obejmuje przykłady zdarzeń reprezentatywnych dla poszczególnych sytuacji kryzysowych. Autorzy szczególną uwagę przykładają do istotnej roli człowieka we wszelkich działaniach dotyczących portów lotniczych i wynikającej stąd konieczności monitorowania jego zachowań, poprzez wprowadzanie nowatorskich rozwiązań technicznych lub organizacyjnych. W referacie przedstawiono trzy propozycje istotnych rozwiązań w tym zakresie.
EN
The aim of this study is to discuss current threats occurring at airports (including actions on boards of threatened aircrafts) as well as to suggest copyright (authorial) modifications in currently applicable procedures. The scope of the paper covers representative examples of events for individual emergencies. The authors pay special attention to the key role of a man in all actions concerning airports. The key role of a man leads to the necessity of monitoring his behavior, through the introduction of innovative technological or organizational solutions. The paper presents three significant proposals solutions in this field.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.