PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i społeczeństwa

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Information technology in the area of cyber security of the state and society
Języki publikacji
PL
Abstrakty
PL
Polityka bezpieczeństwa jest kwestią kluczową dla społeczeństwa informacyjnego. Oprócz zwiększenia zasobów technologicznych w dziedzinie cyberprzestępczości potrzebne są także nowe metody, instrumenty i umiejętności leżące po stronie personelu pracującego w administracji oraz w instytucjach wchodzących w zakres infrastruktury krytycznej. Głównym tematem tego artykułu jest wskazanie na cyberbezpieczeństwo jako zjawisko obecne na styku nauk społecznych oraz technicznych. Zrozumienie oraz zdefiniowanie zagrożeń w zakresie bezpieczeństwa w sieci, może pomóc organizacjom w sektorze publicznym i prywatnym. Cyberbezpieczeństwo jest skomplikowane zjawiskiem. Wynika to przede wszystkim z natury nowoczesnego środowiska, w którym przechowywane są kluczowe informacje dla wielu instytucji. Ponieważ zarówno sektor publiczny, jak i prywatny potrzebują wykwalifikowanych pracowników w obszarze cyberbezpieczeństwa nauka odgrywają ważną rolę w dziedzinie bezpieczeństwa w sieci.
EN
Security policy is a key issue for information society. In addition to increasing technological resources in cybercrime, new methods, instruments and skills are needed for staff working in the administration as well as for institutions involved in critical infrastructure. The main theme of this article is to point to cyber security as a phenomenon at the junction of social and technical sciences. Understanding and defining network security threats can help organizations in the public and private sectors. Cybersecurity is a complex phenomenon. This is primarily due to the nature of a modern environment in which key information is stored for many institutions. As both the public and private sectors need qualified staff in cyber security, science plays an important role in cybersecurity.
Wydawca
Rocznik
Strony
73--89
Opis fizyczny
Bibliogr. 22 poz.
Twórcy
autor
  • Politechnika Koszalińska Wydział Humanistyczny ul. Kwiatkowskiego 6e, 75-343 Koszalin, Polska tel./fax: +4894 343 91 71
Bibliografia
  • 1. M. Cavelty Dunn. Cyber-Security and Threat Politics. US Efforts to Secure the Information Age. Londyn Routledge, 2008, ss. 19-23.
  • 2. S. Collins, S. McCombie. “Stuxnet: the emergence of a new cyber weapon and its implications.” Journal of Policing, Intelligence and Counter Terrorism, vol. 7/1, ss. 80-91, 2012.
  • 3. N. Degele. “Knowledge in the information society.” World Futures. The Journal of New Paradigm Research, vol. 50/1-4, ss. 743-755, 1997.
  • 4. Digital agenda for Europe, źródło: https://europa.eu/europeanunion/topics/digital-economy-society_en [dostęp:03.03.2017].
  • 5. P. Duchessi. “Chengalur-Smith I., Client/server benefits, problems. Best practices.” Communications of the ACM, vol.41/5, ss. 87-94, 1998.
  • 6. H. W. Fischer. “The role of the new information technologies in emergency mitigation, planning, response and recovery.” Disaster Prevention and Management: An International Journal, vol. 7/1, ss.28-37, 1998.
  • 7. E. Gamreklidze. “Cyber security in developing countries, a digital divide issue. The case of Georgia.” The Journal of International Communication, vol. 20/2, ss. 200-217, 2014.
  • 8. M. Górka. „Wolność czy bezpieczeństwo? Przyczynek do rozważań na przykładzie ustawy o działaniach antyterrorystycznych z dnia 10 czerwca 2016 roku.” e-Politikon, vol. 9, ss. 49-79, 2016.
  • 9. K. E., Greenaway, Y. E., Chan, R.E. Crossler. “Company information privacy orientation: a conceptual framework.” Information Systems Journal, vol. 25/6, ss. 579–606, 2015.
  • 10. L. Herrington, R. Aldrich. “The Future of Cyber-Resilience in an Age of Global Complexity.” Politics, vol. 33/4, ss. 299–310, 2013.
  • 11. J. P. Kesan, C. M. Hayes. (2014). “Creating a „Circle of Trust” to Further Digital Privacy and Cybersecurity Goals.” Michigan State Law Review. [On-line].5, ss.1475-1489. Dostępny: http://digitalcommons.law.msu.edu/lr/vol2014/iss5/6 [Marzec 03, 2017].
  • 12. J. E. Kirtley. “Transparency and Accountability in a Time of Terror: The Bush Administration's Assault on Freedom of Information.” Communication Law and Policy, vol. 11/4, ss. 479-509, 2006.
  • 13. D. Lane. “The International Context: Russia, Ukraine and the Drift to East-West Confrontation.” International Critical Thought, vol. 6/4, ss.623-644, 2016.
  • 14. J. Lyne. (2013, Wrzesień). “30,000 Web Sites Hacked A Day. How Do You Host Yours?.” Forbes. [On-line]. 17, s.30. Dostępny: https://www.forbes.com/sites/jameslyne/2013/09/06/30000-web-siteshacked-a-day-how-do-you-host-yours/#2a7381701738 [Marzec 04, 2017].
  • 15. S. J. Shackelford. (2010, Styczeń). “Estonia TwoandaHalf Years Later: A Progress Report on Combating Cyber Attacks.” Journal of Internet Law. [Online]. s.22-29. Dostępny: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1499849 [Marzec 04, 2017].
  • 16. Ch. A. Smith, T. Bellier, J. Altick. “Ego-Panopticism: The Evolution of Individual Power.” New Political Science, vol.33/1, ss. 45-58, 2011.
  • 17. H. Tiirmaa-Klaar. “Building national cyber resilience and protecting critical information infrastructure.” Journal of Cyber Policy, vol. 1/1, ss. 94-106, 2016.
  • 18. T. Thomas. “Russia’s Military Strategy and Ukraine: Indirect, Asymmetric—and Putin-Led.” The Journal of Slavic Military Studies, vol.28/3, ss. 445-461, 2015.
  • 19. L. J. Trautman. “Cybersecurity: What about U.S. Policy?.” Journal of Law, Technology and Policy, vol. 341, s. 355, 2015.
  • 20. D.S. Wall, “The Internet as a Conduit for Criminals Activity,” w Information Technology and the Criminal Justice System, red., A. Pattavina, Londyn: Sage, 2005, ss. 77-98.
  • 21. J.J. Wirtz. “The Cyber Pearl Harbor.” Intelligence and National Securit, vol.32/1, ss.1-10, 2017.
  • 22. F. Webster. “What information society?.” An International Journal, vol.10/1, ss. 743-755, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3b7dd058-ba7a-4ef1-b027-011cb8a56826
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.