PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Security versus the inclusive vision of the digital society – determinants of selected aspects of cyber security

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Bezpieczeństwo a integracyjna wizja społeczeństwa cyfrowego – uwarunkowania wybranych aspektów cyberbezpieczeństwa
Języki publikacji
EN
Abstrakty
EN
An analysis of the security of the state and its citizens in terms of individual critical infrastructure systems in a situation of threats from cyberspace is one of the topics taken up by the authors of this article. As part of an experiment of a research nature conducted among students of the course Cybernetics Engineering, National Security at the Pomeranian Academy in Slupsk and students of the course Internal Security at the Kazimierz Pulaski University of Technology and Humanities in Radom, an analysis was carried out of the students’ opinion of the impact of the phenomenon of cyber-terrorism on the level of national security and actions taken to combat and counteract it was presented. The article is focused on assessing the incidence of threats to critical infrastructure systems from cyberspace. The main objective of the study is to identify selected aspects of an inclusive vision of the digital society in terms of forecasting the direction of information flow and storage management in the opinion of security students of two purposefully selected universities.
PL
Analiza bezpieczeństwa państwa i jego obszarów w zakresie poszczególnych systemów infrastruktury krytycznej na zagrożenia pochodzące z cyberprzestrzeni jest elementem dyskursu autorów artykułu. W ramach prowadzonego eksperymentu o charakterze badawczym wśród studentów kierunku Inżynieria Cyberprzestrzeni, Bezpieczeństwo Narodowe Akademii Pomorskiej w Słupsku oraz studentów kierunku Bezpieczeństwo Wewnętrzne Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego w Radomiu przedstawiono analizę wpływu zjawiska, jakim jest cyberterroryzm, na poziom bezpieczeństwa narodowego oraz działania podejmowane ku jego zwalczaniu i przeciwdziałaniu w ocenie studentów. Artykuł poświęcony jest ocenie wystąpienia zagrożeń w zakresie systemów infrastruktury krytycznej pochodzących z cyberprzestrzeni. Głównym celem opracowania jest wskazanie wybranych aspektów integracyjnej wizji społeczeństwa cyfrowego o prognozowaniu kierunku zarządzania przepływem i magazynowaniem informacji w opinii studentów kierunku bezpieczeństwa dwóch celowo wybranych uczelni.
Rocznik
Tom
Strony
205--219
Opis fizyczny
Bibliogr. 30 poz., rys.
Twórcy
  • Pomeranian University in Słupsk
  • Pomeranian University in Słupsk
Bibliografia
  • 1. Ali Naqvi A., Javaid, A., Jalal, I., (2022). From Cyber Security to Cyber-terrorism: A New Emerging threat for Europe and the challenges for EU. Journal of Politics and International Studies, Vol. 8, no 2.
  • 2. Backhaus, S., Gross, M. L., Waismel-Manor, I., Cohen, H., & Canetti, D., (2020). A cyberterrorism effect? Emotional reactions to lethal attacks on critical infrastructure. Cyberpsychology, Behavior, and Social Networking, 23(9).
  • 3. Baker‐Beall, C., & Mott, G., (2022). Understanding the European Union’s Perception of the Threat of Cyberterrorism: A Discursive Analysis. JCMS: Journal of Common Market Studies, 60 (4).
  • 4. Danyk, Y., Briggs, C., & Maliarchuk, T., (2020). Features of Ensuring Cybersecurity of the Critical Infrastructure of the State. Theoretical and Applied Cybersecurity, 2(1).
  • 5. https://blog.talosintelligence.com/2021/01/nation-state-campaign-targets-talos.html [30.11.2022].
  • 6. https://techno-senior.com/2022/01/12/cisco-2021-podsumowanie-cyberzagrozen [30.11.2022].
  • 7. https://www.cisco.com/c/m/pl_pl/products/security/security-report.html [30.11.2022].
  • 8. Gaddis, J.L., (1999). Bezpieczeństwo Stanów Zjednoczonych w świetle walki informacyjnej. Wojskowy Przegląd Zagraniczny, No 3.
  • 9. Ghorbani, A.A., & Bagheri, E., (2008). The state of the art in critical infrastructure protection: a framework for convergence. International Journal of Critical Infrastructures, 4 (3).
  • 10. Golase, P.R., (2022). A Comparative Analysis of the Factors Predicting Fears of Terrorism and Cyberterrorism in a Developing Nation Context, Journal of Ethnic and Cultural Studies, 9 (4).
  • 11. Grubicka, J., (2019). Information society in the context of threats to personal security in cyberspace. Zeszyty Naukowe Politechniki Śląskiej Organizacja i Zarządzanie. Issue 141.
  • 12. Grubicka, J., (2020). Świat w sieci – nowa jakość zagrożeń dla bezpieczeństwa państwa. In: Molendowska, M., Miernik, R., (eds.), Bezpieczeństwo w cyberprzestrzeni, Warsaw: Adam Marszałek Publishing House.
  • 13. Hoffman, T., (2018). Główni aktorzy cyberprzestrzeni i ich działalność, In: Cyberbezpieczeństwo wyzwaniem XXI wieku, Dębowski, T.R. (ed.), Łódź–Wrocław: ArchaeGraph.
  • 14. Hołyst, B., Pomykała, J., (2012). Cyberprzestępczość i ochrona informacji. Vol. I. Warsaw: Wydawnictwo Wyższej Szkoły Menedżerskiej.
  • 15. Khodjibaev, A., Korzhevin, D., McKay, K., (2021). Interview with a LockBit ransomware operator, Talos Cisco Security Research.
  • 16. Kosiński, J., (2015). Paradygmaty cyberprzestępczości. Warsaw: Difin.
  • 17. Littlejohn Shinder, D., Tittel, E., (2004). Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci. Gliwice: Helion.
  • 18. Macdonald, S., Jarvis, L., & Lavis, S. M. (2022). Cyberterrorism today? Findings from a follow-on survey of researchers, Studies in Conflict & Terrorism, 45 (8).
  • 19. Madej M., (2007). Zagrożenia asymetryczne państw obszaru transatlantyckiego, Warsaw: Polski Instytut Spraw Międzynarodowych.
  • 20. Madej M., Terlikowski M. (2009). Bezpieczeństwo teleinformatyczne państwa, Warsaw: Polski Instytut Spraw Międzynarodowych.
  • 21. Marsili, M., (2019). The war on cyberterrorism. Democracy and security, 15 (2).
  • 22. Muniz, J., Lakhani, A., (2013). Web Penetration Testing with Kali Linux, Birmingham: Packt Publishing.
  • 23. Onat, I., Bastug, M.F., Guler, A., & Kula, S., (2022). Fears of cyberterrorism, terrorism, and terrorist attacks: an empirical comparison. Behavioral Sciences of Terrorism and Political Aggression.
  • 24. Pawłowski, J., Zdrodowski, B. (2008). Słownik terminów z zakresu bezpieczeństwa narodowego. Warsaw: Wydawnictwo Adam Marszałek.
  • 25. Polska Agencja Informacji i Inwestycji Zagranicznych S.A., Sektor energetyczny w Polsce.
  • 26. Shandler, R., Gross, M.L., Backhaus, S., & Canetti, D., (2022). Cyber terrorism and public support for retaliation – a multi-country survey experiment, British Journal of Political Science, 52(2).
  • 27. Sienkiewicz, P., (2009). Terroryzm w cybernetycznej przestrzeni. In: Jemioła, T., Kisielnicki, J., Rajchel, K., (ed.) Cyberterroryzm. Nowe wyzwania XXI wieku, Warsaw.
  • 28. Standardy STIG – aspektów bezpieczeństwa teleinformatycznego. https://public.cyber. mil/stigs/downloads [02.12.2022].
  • 29. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej (2014), Warsaw: BBN.
  • 30. Wróbel, R., (2019). Dependencies of elements recognized as critical infrastructure of the state. Transportation Research Procedia, No 40.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-28aea23f-d34e-4011-b8a7-26b56ad52a05
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.