PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Polityka bezpieczeństwa Rzeczypospolitej Polskiej wobec zagrożeń cyberterroryzmu

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Security policy of the Republic of Poland towards cyberterrorism
Języki publikacji
PL
Abstrakty
PL
Gwałtowny rozwój technologiczny spowodował tworzenie się nowych form terroryzmu. Cyberterroryzm jest nowym problemem, z którym borykają się wszystkie państwa. Celem działalności cyberterrorystycznej jest wprowadzenie chaosu w systemach informatycznych, na których bazuje działalność wszystkich instytucji państwowych. Polska, podobnie jak inne kraje, stoi przed koniecznością stałego ulepszania systemów ochronnych, aby zapobiegać potencjalnym zagrożeniom. Polityka bezpieczeństwa RP w tej dziedzinie musi podążać za nowymi wyzwaniami i dostosowywać się do istniejącej rzeczywistości. Usprawniając swoje działania i współpracując z całą społecznością międzynarodową, zapewni bezpieczeństwo swoim obywatelom i zagwarantuje kontynuację swojego sprawnego funkcjonowania.
EN
Rapid technological development resulted in the creation of new forms of terrorism. Cyber terrorism is a new problem faced by all countries. The aim of the cyber terrorist activity is to introduce chaos in computer systems, which are the base for all state‘s institutions. Poland, like other countries, faces the necessity of continuous improvement of safety systems to prevent potential hazards. RP security policy in this area must follow the new challenges and adapt to the existing reality. Streamlining its operations and cooperating with the entire international community will ensure the safety of its citizens and the continuation of its smooth functioning.
Rocznik
Strony
95--104
Opis fizyczny
Bibliogr. 28 poz.
Twórcy
autor
  • Uniwersytet Rzeszowski
Bibliografia
  • 1. P. Borkowski, Polska wobec zjawiska cyberterroryzmu. Stan bezpieczeństwa teleinformatycznego RP a współczesne zagrożenia, 23.03.2010, Artykuł dostępny na stronie internetowej: http://www.psz.pl/Piotr-Borkowski-Polska-wobec-zjawiska-cyberterroryzmu (dostęp: 4.10.2012).
  • 2. A. Bógdał-Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Studiów Międzynarodowych 2003.
  • 3. A. Janowska, Cyberterroryzm – rzeczywistość czy fikcja?, artykuł dostępny na stronie internetowej: http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp: 4.10.2012).
  • 4. J. Konieczny, Próba prognozy rozwoju współczesnego terroryzmu, (w:) K. Sławik, Terroryzm: aspekty prawno-międzynarodowe, kryminalistyczne i policyjne: materiały sympozjum zorganizowanego przez Wydział Prawa Uniwersytetu Szczecińskiego, Poznań 1993.
  • 5. M. Lasoń, Bezpieczeństwo w stosunkach międzynarodowych, (w:) E. Cziomer (red.), Bezpieczeństwo w XXI w. Wybrane problemy, Kraków 2010.
  • 6. M. Lasoń, Kształtowanie się nowego ładu międzynarodowego w XXI w., (w:) E. Cziomer (red.), Międzynarodowe stosunki polityczne, Kraków 2008.
  • 7. K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2005.
  • 8. J. Mehan, Cyberwar, Cyberterror, Cybercrime, Cambs 2008.
  • 9. Z. Mendrala, Polska wobec zagrożeń terrorystycznych XXI w. Aspekty militarne, (w:) K. Kowalczyk, W. Wróblewski (red.) Terroryzm – globalne wyzwanie, Toruń 2006.
  • 10. M.M. Pollitt, Cyberterrorism: Fact or Fancy?, (w:) Computer Fraud & Security, vol. 1998, no. 2, February 1998.
  • 11. A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
  • 12. J. Świątkowska, I. Bunsch, Cyberterroryzm – nowa forma zagrożenia bezpieczeństwa międzynarodowego w XXI w., brief programowy Instytutu Kościuszki, s. 4; Artykuł dostępny na stronie internetowej: http://ik.org.pl/cms/wp-content/uploads/2011/03/Cyberterroryzm-Brief-Programowy.pdf (dostęp: 4.10.2012).
  • 13. NATO and the fight against terrorism; Tekst dostępny na stronie internetowej: http://www.nato.int/issues/terrorism/index.html (dostęp: 4.10.2012).
  • 14. Czy Polsce jest potrzebna narodowa strategia obrony przed terroryzmem? Biuro Bezpieczeństwa Narodowego, Warszawa kwiecień 2009 r.
  • 15. Rządowy Zespół Reagowania na Incydenty Komputerowe, Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia, s. 4; dokument dostępny na stronie internetowej: http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html (dostęp: 4.10.2012).
  • 16. Rządowy Zespół Reagowania na Incydenty Komputerowe, Rządowy program ochrony cyberprzestrzeni RP na lata 2010-2016 – założenia, dokument dostępny na stronie internetowej: http://bip.msw.gov.pl/download/4/7445/RPOC__24_09_2010.pdf (dostęp: 4.10.2012).
  • 17. http://www.cert.gov.pl (dostęp: 4.10.2012)
  • 18. http://www.nask.pl (dostęp: 4.10.2012)
  • 19. http://www.cert.pl/ (dostęp: 4.10.2012)
  • 20. http://www.impact-alliance.org (dostęp: 4.10.2012)
  • 21. http://www.itu.int (dostęp: 4.10.2012)
  • 22. http://bip.msw.gov.pl/download/4/7445/RPOC__24_09_2010.pdf (dostęp: 4.10.2012)
  • 23. http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html (dostęp: 4.10.2012)
  • 24. http://ik.org.pl/cms/wp-content/uploads/2011/03/Cyberterroryzm-Brief-Programowy.pdf (dostęp: 4.10.2012)
  • 25. http://www.abw.gov.pl/portal/pl/89/307/Cele_atakow.html (dostęp: 4.10.2012)
  • 26. http://www.psz.pl/Piotr-Borkowski-Polska-wobec-zjawiska-cyberterroryzmu (dostęp: 4.10.2012)
  • 27. http://winntbg.bg.agh.edu.pl/skrypty2/0095/445-450.pdf (dostęp: 4.10.2012)
  • 28. http://www.nato.int/issues/terrorism/index.html (dostęp: 4.10.2012)
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6347bbf3-0147-406f-9a6b-8eb2b090812e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.