Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Cybersecurity of ict systems in the era of widespread digitization
Języki publikacji
Abstrakty
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Czasopismo
Rocznik
Tom
Strony
81--98
Opis fizyczny
Bibliogr. 15 poz., tab., wykr.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
autor
- Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie
Bibliografia
- [1] Antczak, J., 2020. Zarządzanie przedsiębiorstwem w cyberprzestrzeni, Warszawa: Akademia Sztuki Wojennej.
- [2] Gajewski, J., Paprocki, W., Pieriegud, J., 2016. Cyfryzacja gospodarki i społeczeństwa. Szanse i wyzwania dla sektorów infrastrukturalnych, Gdańsk: Europejski Kongres Finansowy.
- [3] Górka, M., 2017. Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i społeczeństwa, Systemy Wspomagania w Inżynierii Produkcji, t. 6, s. 73-89.
- [4] Górka, M., 2017. Wybrane aspekty definicyjne cyberterroryzmu i ich znaczenie w perspektywie polityki bezpieczeństwa, Koszalin: Politechnika Koszalińska.
- [5] Miller, M., 2016. Internet rzeczy. Jak inteligentne telewizory, samochody, domy i miasta zmieniają świat, Warszawa: PWN.
- [6] Molski, M., Łacheta, M., 2019. Przewodnik audytora systemów informatycznych, Gliwice: Helion.
- [7] Stallings, W., 2019. Effective Cybersecurity Understanding and Using Standards and Best Pracitises, USA: Addison-Wesley.
- NETOGRAFIA
- [1] Cadd, K., 2020. Avast Blog History of Cyber Security, https://blog.avast.com/history-of-cybersecurity-avast (22.07.2022).
- [2] History of Cybersecurity, 2022. History of Cyber Security. Find an online cyber security degree, https://cyber-security.degree/resources/history-of-cyber-security/ (22.07.2022).
- [3] Kowalska, M., 2021. Transformacja cyfrowa - czy nie ma od niej odwrotu?, https://www.politykabezpieczenstwa.pl/pl/a/transformacja-cyfrowa-czy-nie-ma-od-niej-odwrotu (17.06.2022).
- [4] Ramachandran, R., 2019. The importance of Training: Cybersecurity Awareness like a Human Firewall, https://www.entrepreneur.com/article/340838 (23.07.2022).
- [5] Rojek, M., 2016. Czym jest cyfryzacja?, https://ceo.com.pl/marcin-rojek-czym-jest-cyfryzacja-79635 (17.06.2022).
- [6] SpotData, 2019. Cyfryzacja to więcej niż technologia, https://raporty.spotdata.pl/cyfryzacja (17.06.2022).
- [7] Strona internetowa researchgate.net - www.researchgate.net (23.06.2022).
- [8] Strona internetowa statista.com - www.statista.com (23.06.2022).
Uwagi
1. Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
2. Dwie numeracje bibliografii
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-23f02e49-55d3-4e16-9501-753c8757a4b4