PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Critical Infrastructure Security : The Case of the Internet

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The study presented below addresses the question of classifying (or not classifying) the Internet as critical infrastructure and what services provided via its means will constitute a key or digital service under the National Cyber Security System Act. The study begins with the general characteristics of the Internet in terms of its impact on the functioning of society. It also presents the most serious threats to this infrastructure, which is intended to facilitate a better understanding of the context, specificity and relevance of the phenomenon.
Czasopismo
Rocznik
Tom
Strony
40--54
Opis fizyczny
Bibliogr. 32 poz.
Twórcy
  • Wydział Nauk o Polityce i Bezpieczeństwie, Uniwersytet Mikołaja Kopernika, Toruń
Bibliografia
  • 1. Brzostek, J. Cyberbezpieczeństwo - jak chronić biznes i instalacje przemysłowe? www.nask.pl/pl/o-nask/eksperci-nask/artykuly-eksperckie/artykuly-eksperckie-201-1/946,Cyberbezpieczenstwo-jak-chronic-biznes-i-instalacje-przemyslowe.html. Accessed 4 December 2019.
  • 2. Chin-Lung, H., and J. Chuan-Chuan Lin. An empirical examination of consumer adoption of Internet of Things services: Network externalities and concern for information privacy Perspectives. www.sciencedirect.com/science/article/pii/S0747563216302990?via%3Dihub. Accessed 21 February 2019.
  • 3. Cukier, M. Study: Hackers Attack Every 39 Second. eng.umd.edu/news/story/study-hackers-attack-every-39-seconds. Accessed 19 September 2019.
  • 4. Demidova, N., et al. Spam and phishing in Q1 2018. securelist.com/spam-and-phishing-in-q1-2018/85650. Accessed 18 February 2019.
  • 5. Długosz, T. Ochrona infrastruktury krytycznej w sektorach energetyki sieciowej. 2015.
  • 6. Jobda, W. “Ochrona infrastruktury krytycznej przed cyberterroryzmem.” Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, edited by P. Bogdalski et al., 2013.
  • 7. Konarski, X. Komentarz do ustawy o świadczeniu usług drogą elektroniczną. 2004.
  • 8. Gwara, T. Przepisy o cyberbezpieczeństwie mają wiele wspólnego z RODO. www.prawo.pl/biznes/jak-wdrozyc-obowiazki-ktore-naklada-ustawa-o,295053.html. Accessed 4 December 2019.
  • 9. Karpowicz, J., and M. Karpowicz. “Zagrożenia infrastruktury krytycznej cyberprzestępczością na przykładzie krajowego systemu elektroenergetycznego”. Współczesne zagrożenia bioterrorystyczne i cyberterrorystyczne a bezpieczeństwo narodowe Polski, edited by P. Bogdalski et al., 2013.
  • 10. Köhn, R. Online-Kriminalität: Konzerne verbünden sich gegen Hacker. www.faz.net/aktuell/wirtschaft/diginomics/grosseinternationale-allianz-gegen-cyber-attacken-15451953-p2.html?printPagedArticle=true#pageIndex_1. Accessed 21 February 2019.
  • 11. Lakomy, M. Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. 2015.
  • 12. Lidwa, W., et al. Ochrona infrastruktury krytycznej. 2012.
  • 13. Murray, A. T., and T. H. Grubesic. Critical Infrastructure Protection: The Vulnerability Conundrum. www.sciencedirect.com/science/article/abs/pii/S0736585311000438?via%3Dihub. Accessed 22 February 2019.
  • 14. Nordrum, A. Popular Internet of Things Forecast of 50 Billion Devices by 2020 Is Outdated, Warning: All projections for the Internet of Things are subject to change. spectrum.ieee.org/tech-talk/telecom/internet/popular-internet-of-things-forecastof-50-billion-devices-by-2020-is-outdated. Accessed 21 February 2019.
  • 15. Norton, W. B. The Art of Peering - The IX Playbook. www.drpeering.net/white-papers/Art-Of-Peering-The-IX-Playbook.html. Accessed 19 February 2019.
  • 16. Noormohammadpour, M., and C. S. Raghavendra. Datacenter Traffic Control: Understanding Techniques and Trade-offs. www.researchgate.net/publication/321744877_Datacenter_Traffic_Control_Understanding_Techniques_and_Trade-offs. Accessed 23 February 2019.
  • 17. Ogórek, M., and P. Zaskórski. “Internet rzeczy w integracji procesów zarządzania kryzysowego.” Zeszyty Naukowe Politechniki Poznańskiej, no. 76, 2018.
  • 18. Piątek, S. Rozprowadzanie programów jako usługa telekomunikacyjna. cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.desklight-62861bc8-9bae-434a-87b0-a7a0c58919d5. Accessed 22 February 2019.
  • 19. Poljanšek, K., et al. Seismic Risk Assessment of Interdependent Critical Infrastructure Systems: The Case of European Gas and Electricity Networks. onlinelibrary.wiley.com/doi/abs/10.1002/eqe.1118. Accessed 22 February 2019.
  • 20. Singh A. N., et al. Identifying Critical Infrastructure Sectors and their Dependencies: An Indian Scenario. www.sciencedirect.com/science/article/pii/S1874548214000249?via%3Dihub. Accessed 22 February 2019.
  • 21. Siwicki, M. Cyberprzestępczość. 2013.
  • 22. Siwicki, M. “Kilka uwag na temat ochrony infrastruktury krytycznej w Internecie na tle dyrektywy NIS i jej transpozycji do polskiego porządku prawnego.” Europejski Przegląd Sądowy, no. 9, 2019.
  • 23. Siwicki, M. “Nowe formy eksploatacji utworów w chmurze obliczeniowej.” Monitor Prawniczy, no. 2015/20, pt. 1.
  • 24. Siwicki, M. “Nowe formy eksploatacji utworów w chmurze obliczeniowej.” Monitor Prawniczy, no. 2015/21, pt. 2.
  • 25. Siwicki, M. “Podział i definicja cyberprzestępstw.” Prokuratura i Prawo, nos. 2012/7-8.
  • 26. Siwicki, M. “Przetwarzanie danych informatycznych w chmurach obliczeniowych: wybrane aspekty prawnokarne i procesowe.” Palestra, nos. 2015/1-2.
  • 27. Stawowski, M. Zasady i dobre praktyki projektowania zabezpieczeń sieciowych Intrusion Prevention. www.clico.pl/pdf/ips_projekt.pdf. Accessed 24 February 2019.
  • 28. Szczepaniuk, E. Bezpieczeństwo struktur administracyjnych w warunkach zagrożeń cyberprzestrzeni państwa. 2016.
  • 29. Szewczyk, T. “Europejski program ochrony infrastruktury krytycznej.” Przegląd Bezpieczeństwa Wewnętrznego, no. 6, 2012.
  • 30. Tyburska, A. “Infrastruktura krytyczna - problemy w wyznaczaniu elementów kluczowych państwa.” Metodologia badań bezpieczeństwa narodowego. Bezpieczeństwo, t. 2, edited by P.M. Sienkiewicz and H. Świeboda, 2010.
  • 31. Tyburska, A., and M. Nepelski. Ochrona infrastruktury krytycznej. 2008.
  • 32. Woźny, J. SMS z Internetu - problem definicji usługi łączności elektronicznej. Glosa do wyroku Trybunału EFTA z dnia 22 grudnia 2016 r., sygn. akt E-6/16. cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.desklight-2d8c655e-00bb-4ab8-adef-2b43a1eddf86. Accessed 21 February 2019.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1030193e-560b-49a0-8903-68096185896e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.