PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Threats in cyber safety - outline of the problem

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
Currently, the industry is called as Industry 4.0, Internet of Things, Industrial Internet of Things, where devices, machines, information, organizations and people are connected to the network. Every day meet new solutions for Industry 4.o can be met, but in parallel with these solutions there are also threats in the field of security of industrial networks. Such threats have been called cyber-attacks or cyber threats. Cybersecurity is the global name of a field aimed at counteracting all types of threats on the web. Cybersecurity is to raise awareness, inform, control and introduce solutions to counteract cyber threats. Enterprises, organizations dealing with the promotion of Industry 4.0, IoT, IIoT, form the appropriate groups, departments, companies whose goal is to counteract all types of cyber-attacks. At present, the thesis can be formulated that cybersecurity of the broadly understood network is more important than the implementation of Industry 4.0. The publication will attempt to present the threats that cybersecurity enterprises must face and the ways and methods to counter them.
Wydawca
Rocznik
Strony
349--356
Opis fizyczny
Bibliogr. 27 poz., rys.
Twórcy
  • Czestochowa University of Technology, Poland
  • Czestochowa University of Technology, Poland
Bibliografia
  • [1] Bendovschi A., 2015. Cyber-Attacks – Trends, Patterns and Security Countermeasures, Procedia Economics and Finance, 28, 24-31.
  • [2] Chmielewski Z., 2016. Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, Studia z Polityki Publicznej, 2, 103-128.
  • [3] Ciekanowski Z., Nowicka J., Wyrębek H., 2016. Bezpieczeństwo państwa w obliczu współczesnych zagrożeń, Pracownia Wydawnicza Wydziału Humanistycznego, Siedlce, Polska.
  • [4] Cyberbezpieczeństwo w Polsce: ochrona urządzeń końcowych przed cyberatakami. Analiza sytuacji i rekomendacje działań, https://cyfrowapolska.org/wp-content/uplo-ads/2019/01/Raport_cyberbezpiecze%C5%84stwo_2019.pdf
  • [5] Cyber-ruletka po polsku, Dlatego firmy w walce z cyberprzestępcami liczą na szczęście, https://www.pwc.pl/pl/pdf/cyber-ruletka-po-polsku-raport-pwc-gsiss-2018.pdf.
  • [6] Galinec D., Možnik D., Guberina B., 2017. Cybersecurity and cyber defence: national level strategic approach, Automatika, 58:3, 273-286, DOI: 10.1080/00051144.2017.1407022
  • [7] Dębowski T., 2018. Cyberbezpieczeństwo wyzwaniem XXI wieku, Wydawnictwo Naukowe ArchaeGraph, Łódź-Wrocław, Polska.
  • [8] Dunn-Cavelty M., 2008. Cyber-security and Threat Politics: US Efforts to Secure the Information Age, New York, NY, Routledge.
  • [9] Lakomy M., 2015. Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydawnictwo Uniwersytetu Śląskiego, Katowice, Polska.
  • [10] Maness R.S., Valeriano, B. 2015. The Impact of Cyber Conflicton International Interactions, Armed Forces & Society 42(2), DOI: 10.1177/0095327X15572997
  • [11] Nikkel B., 2018. Positive Changes and Collaboration in the Fight Against Cybercrime, Cybersecurity und IT-forensik.
  • [12] Nowak A., 2013. Cyberprzestrzeń jako nowa jakość zagrożeń, Zeszyty Naukowe AON, Akademia Sztuki Wojennej, 3, 5-46.
  • [13] Raport KPMG, Barometr cyberbezpieczeństwa, Cyberatak zjawiskiem powszechnym, https://assets.kpmg/content/dam/kpmg/pl/pdf/2018/01/pl-Barometr-cyberbezpieczeństwa-cyberatak-zjawiskiem-powszechnym.PDF.
  • [14] Raport KPMG, Barometr cyberbezpieczeństwa, W obronie przed atakami, https://as-sets.kpmg/content/dam/kpmg/pl/pdf/2019/04/pl-Raport-KPMG-Barometr-Cyberbez-pieczenstwa-W-obronie-przed-cyberatakami.pdf.
  • [15] Salminen M., Hossain K., 2018. Digitalisation and human security dimensions in cyber-security: an appraisal for the European High North, Polar Record, 54(2), 108-118, DOI:10.1017/S0032247418000268
  • [16] Sienkiewicz P., 2009. Analiza systemowa zagrożeń dla bezpieczeństwa Raport Specjalny: Jak chronić sieci przemysłowe przed cyberatakami?, Raport CyberX, Astor, 2017.
  • [17] Raport z badania, Cyberbezpieczeństwo Firm, https://docplayer.pl/49447584-Raport-z-badania-cyberbezpieczenstwo-firm.html.
  • [18] Sahrom MD. A., Selamat R.S., Ariffin A., Yusof R., 2018. Cyber Threat Intelligence – Issue and Challenges, Indonesian Journal of Electrical Engineering and Computer Science, 10, 1, 371-379, DOI: 10.11591/ijeecs.v10.i1.pp371-379
  • [19] Cyber threat intelligence – Issue and challenges. Available from: https://www.re-searchgate.net/publication/322939485_Cyber_threat_intelligence_-_Is-sue_and_challenges [accessed Mar 23 2020].
  • [20] Salminen cyberprzestrzeni, Automatyka/Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, 13, 2, 583-592.
  • [21] System bezpieczeństwa cyberprzestrzeni RP, https://www.cert.pl/wp-content/uplo-ads/2015/12/nask_rekomendacja.pdf.
  • [22] Suler, J.R., 2002. Identity Management in Cyberspace, Journal of Applied Psychoanalytic Studies, 4, 455-460.
  • [23] Taddeo, M. ,2019. Is Cybersecurity a Public Good?. Minds & Machines 29, 349–354, DOI: 10.1007/s11023-019-09507-5
  • [24] Trubalska J., Wojciechowski Ł., 2017. Bezpieczeństwo państwa w cyberprzestrzeni, Wydawnictwo Naukowe Wyższej Szkoły Ekonomii i Innowacji w Lublinie, Lublin, Polska.
  • [25] Yar M., 2013. Cybercrime and society, Sage Publications, Second Edition.
  • [26] Wasilewski J., 2013, Zarys definicyjny cyberprzestrzeni, Przegląd Bezpieczeństwa We-wnętrznego, Wydawca Agencja Bezpieczeństwa Wewnętrznego, 5, 9, 225-234.
  • [27] Wyzwania w cyberprzestrzeni: przykłady rozwiązań, zagrożenia, regulacje, https://ik.org.pl/publikacje/wyzwania-w-cyberprzestrzeni-przyklady-rozwiazan-za-grozenia-regulacje/.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4c1ea9c4-7154-48f5-86f2-01ed13f9d2ae
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.