PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Militaryzacja cyberprzestrzeni – obszary rywalizacji

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W niniejszym artykule główny nacisk położono na zidentyfikowanie najważniejszych obszarów rywalizacji w konflikcie z wykorzystaniem cyberprzestrzeni. Przedstawiono ewolucję i znaczenie cyberprzestrzeni postrzeganej jako środowisko rywalizacji i walki. Zidentyfikowano cele realizowane w walce w odniesieniu do posiadanych możliwości podmiotu realizującego te cele. Zwieńczeniem referatu jest odniesienie do form i sposobów oddziaływania w walce a tym samym do obszarów militaryzacji cyberprzestrzeni warunkujących skuteczność prowadzonych działań przy uwzględnieniu kosztów ekonomicznych i społecznych.
Rocznik
Tom
XVI
Strony
1--19
Opis fizyczny
Bibliogr. 41 poz.
Twórcy
Bibliografia
  • 1. ACT Cyber Terminology Proposal, 31 Jan 2018.
  • 2. Allied Joint Doctrine for Cyberspace Operations AJP 3.20., Allied Joint Publication, NSO 2020.
  • 3. Analysis of the Cyber Attack on the Ukrainian Power Grid, E-ISAC, Washington DC 2016.
  • 4. Balcerowicz B., Czym jest współczesna wojna?http://www.pl.ism.uw.edu.pl/images/stories/Publikacje/ebiblioteka/balcerowiczwspolczesnawoja.doc
  • 5. Balcerowicz B., Wojna. Kwestie nie tylko terminologiczne, Myśl wojskowa nr 2/2003.
  • 6. Blaug M., Teoria ekonomii. Ujęcie retrospektywne, Państwowe Wydawnictwo Naukowe, Warszawa 1994.
  • 7. Bógdał-Brzezińska A., Gawrycki M., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Stosunków Międzynarodowych, 8. Oficyna Wydawnicza Aspra-JR, Warszawa 2003.
  • 9. Dela P, Teoria walki w cyberprzestrzeni, Akademia Sztuki Wojennej, Warszawa 2020.
  • 10. Dela P., Założenia działań w cyberprzestrzeni, Wydawnictwo Naukowe PWN, Warszawa 2022.
  • 11. Dictionary of Military and Associated terms, Joint Publication 1-02, DoD November 2010.
  • 12. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Biuro Bezpieczeństwa Narodowego, Warszawa 2015.
  • 13. Gibson W., Neuromancer, Ace Book, New York 1984.
  • 14. Gruszczak A., Hybrydowość współczesnych konfliktów zbrojnych – analiza krytyczna.
  • 15. www.bbn.gov.pl/download/1/8755/Hybrydowoswspolczesnychwojenanalizakrytyczna.pdf
  • 16. Konieczny J., Cybernetyka walki, Państwowe Wydawnictwo Naukowe, Warszawa 1970.
  • 17. Kotarbiński T., Hasło dobrej roboty, Wiedza Powszechna, Warszawa 1975.
  • 18. T. Kotarbiński, Traktat o dobrej robocie, Zakład Narodowy im. Ossolińskich, Wydawnictwo Polskiej Akademii Nauk, Wrocław Warszawa Kraków 1965.
  • 19. Koziej S., Teoria sztuki wojennej, Bellona, Warszawa 1993.
  • 20. Lévy P., Drugi potop, [w:] Nowe media w komunikacji społecznej w XX wieku, M. Hopfinger (red.), Warszawa 2002.
  • 21. Mała encyklopedia wojskowa, Ministerstwo Obrony Narodowej, Warszawa 1979.
  • 22. Munkler H., Wojny naszych czasów, Wydawnictwo WAM, Kraków 2004.
  • 23. Ottis R., Lorents P., Cyberspace: definition and Implications, Cooperative Cyber Defense Center of Excellence, Tallin 2010.
  • 24. Piątkowski K., Wojna nowego typu, Polska w Europie 3/2002, nr 1.
  • 25. Polak A., Sztuka wojenna. Kontekst teoretyczny i praktyczny, Zeszyty naukowe Akademii Obrony Narodowej 3/2013, Warszawa 2013.
  • 26. Sienkiewicz P., Inżynieria systemów, Ministerstwo Obrony Narodowej, Warszawa 1983.
  • 27. Sienkiewicz P., Podstawy teorii systemów, Akademia Obrony Narodowej, Warszawa 1993.
  • 28. Sienkiewicz P., Wizje i modele wojny informacyjnej [w:] L.S. Haber, Społeczeństwo informacyjne – wizja czy rzeczywistość, Akademia Górniczo-Hutnicza, Kraków 2004.
  • 29. Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024, Uchwała nr 125 Rady Ministrów z 22.10.2019 roku.
  • 30. Sułek M., Trzy działy prakseologii, „Rocznik Naukowy Wydziału Zarządzania w Ciechanowie Wyższej Szkoły Menadżerskiej w Warszawie”, z. 1 2, t. II, Ciechanów 2008, www.mises.pl, 11.09.2019.
  • 31. Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, Nauka 4/2010.
  • 32. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge University Press 2017.
  • 33. Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw, Dz.U. 2011 nr 222 poz. 1323.
  • 34. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz.U 2005 nr 64 poz. 565, z późn. zm.
  • 35. Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, Dz.U. 2014 poz. 243.
  • 36. Wasilewski J., Zarys definicyjny cyberprzestrzeni,[w:] Przegląd Bezpieczeństwa Wewnętrznego nr 9/2013, s. 229.
  • 37. https://scienceinpoland.pap.pl/aktualnosci/news%2C79223%2Cpol-wieku-temu-zainstalowano-pierwsze-wezly-sieci-arpanet-przodka-internetu, [2.12.2020].
  • 38. https://archiwum.mswia.gov.pl/pl/aktualnosci/6966,Zalozenia-do-Rzadowego-programu-ochrony-cyberprzestrzeni-RP-na-lata-2009-2011.html, [2.12.2020].
  • 39. https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/Poland_Cyber_Security_Strategy.pdf [2.12.2020].
  • 40. https://pl.glosbe.com/pl/pl/urz%C4%85dzenie%20elektroniczne, [11.09.2019].
  • 41. https://www.cfr.org/cyber-operations/attack-syrian-air-force, [12.01.2021].
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-408bfd54-ce1d-4385-bcc9-d87a6a2704a0
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.