PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Teoria i praktyka wojny w cyberprzestrzeni. Casus przypadku

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Theory and practice of cyberspace warfare. A case study
Języki publikacji
PL
Abstrakty
PL
Przedmiotem badań niniejszego artkułu jest cyberprzestrzeń oraz jej główne zagrożenia. Cyberprzestrzeń państwa dotyczy systemów komputerowych, jednostek centralnych, oprogramowania, danych, sposobów i środków ich przetwarzania. Bezpieczeństwo w cyberprzestrzeni państwa to proces zapewnienia bezpieczeństwa funkcjonowania państwa jako całości, jego struktur, osób fizycznych i prawnych, innych podmiotów nieposiadających osobowości prawnej, a także będących w ich dyspozycji systemów teleinformatycznych oraz zasobów informacyjnych w globalnej cyberprzestrzeni. Teza artykułu identyfikuje wojnę prowadzoną w cyberprzestrzeni jako główne zagrożenie tego obszaru. Współcześnie wojna w cyberprzestrzeni towarzyszy działaniom zbrojnym na Ukrainie i w Izraelu.
EN
The subject of research in this article is cyberspace and its main threats. The state's cyberspace concerns computer systems, central units, software, data, methods and means of processing them. Security in the cyberspace of the state is the process of ensuring the security of the functioning of the state as a whole, its structures, natural and legal persons, other entities without legal personality, as well as the ICT systems and information resources at their disposal in global cyberspace. The thesis of the article identifies the war waged in cyberspace as the main threat to this area. Nowadays, war in cyberspace accompanies military operations in Ukraine and Israel.
Rocznik
Tom
Strony
475--489
Opis fizyczny
Bibliogr. 31 poz., rys.
Twórcy
  • Akademia Piotrkowska w Piotrkowie Trybunalskim
Bibliografia
  • 1. Baghai Ch. (2023). Social Media in Conflict — The Case of Hamas; https://medium.com/@christianbaghai/social-media-in-conflict-the-case-of-hamas-3d54b5bf8dbf.
  • 2. Country reports on terrorism 2010, United States Departament of State, Office of the Coordinator on Terrorism, (2011).
  • 3. PISM (2022) Cyberatak na Ukrainę; https://pism.pl/publikacje/cybera-tak-na-ukraine.
  • 4. Czosseck Ch., Ottis R., Talihärm A.M. (2011). Estonia after the 2007 cyberattacks: legal, strategic and organisational changes in cyber security, International Journal of Cyber Warfare and Terrorism (ijcwt), nr 1(1), s. 24-34.
  • 5. Dela P. (2020). Teoria walki w cyberprzestrzeni. Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego, Wydawnictwo ASzWoj.
  • 6. Doktryny cyberbezpieczeństwa Rzeczypospolitej Polskiej podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 22.01.2015 roku; http://www.bbn.gov.pl/ftp/dok/01/dcb.pdf.
  • 7. Fraser M. (2023). Atak Hamasu na Izrael. Rośnie aktywność hakerów; https://cyberdefence24.pl/cyberbezpieczenstwo/atak-hamasu-na-izrael-rosnie-aktywnosc-hakerow.
  • 8. Lipscombe P. (2024). Gaza hit by 72-hour Internet outage, two telco workers killed in effort to restore services. DCD. https://www.datacenterdyna-mics.com/en/news/gaza-hit-by-72-hour-internet-outage-two-telco-workers-killed-in-effort-to-restore-services/.
  • 9. Gibson W. (1987). Burning chrome, Ace Books.
  • 10. Green J. A. (2016). Cyber warfare a multidisciplinary analysis, Routledge.
  • 11. Hafkin G. (2010). The russo-georgian war of 2008: Developing the law of unauthorized humanitarian intervention after kosovo, University International Law Journal, nr 28, s. 219-239.
  • 12. 2022 Mid-Year Trends Report. (2022). Cyber Attacks Now State-Level Weapon, Disrupting Everyday Lives, with Ransomware the Number One Threat, says Check Point Software’s 2022 Cyber Attacks Trends: Mid-Year Report. CHECK POINT. https://pages.checkpoint.com/cyber-attack-2022-trends.html.
  • 13. Huansheng N. (2022). A brief history of cyberspace. First ed. Auerbach publications https://public.ebookcentral.proquest.com/choice/pub-licfullrecord.aspx?P=6884713.
  • 14. Kubera G. (2023). Nowy wymiar konfliktu. Rosyjscy hakerzy i palestyńskie grupy atakują Izrael w cyberprzestrzeni. Business Insider. https://busi-nessinsider.com.pl/technologie/nowe-technologie/rosyjscy-hakerzy-i-palestynskie-grupy-atakuja-izrael-w-cyberprzestrzeni/6fbw53b.
  • 15. Lakomy M. (2013). Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, Kwartalnik naukowy e-politikon, nr 14, s. 100-141.
  • 16. Małycha J. (2016). Cyberwojna, Obronność – zeszyty naukowe wydziału zarządzania i dowodzenia akademii sztuki wojennej, nr 4(20), s. 203-226.
  • 17. Microsoft Digital Defense Report. Building and improving cyber resilience; Security Insider. https://www.microsoft.com/en-us/security/se-curity-insider/microsoft-digital-defense-report-2023.
  • 18. Palczewski Sz. (2022). Nieustające cyberataki na Ukrainę. Dzienny rekord: 271; https://cyberdefence24.pl/cyberbezpieczenstwo/nieustajace-cy-berataki-na-ukraine-dzienny-rekord-271.
  • 19. Rogozińska A. (2021). Zagrożenia jako główna determinanta bezpieczeństwa międzynarodowego, Rocznik Nauk Społecznych, nr 2, s. 55-70.
  • 20. Sienkiewicz P. 92004). Wizje i modele wojny informacyjnej, Wydaw. AGH.
  • 21. Skoczylas D. (2023). Cyberzagrożenia w cyberprzestrzeni. Cyberprzestępczość, cyberterroryzm i incydenty sieciowe, Prawo w działaniu: sprawy karne, nr 53, s. 97-113.
  • 22. SECURE OPS. (bd). The 16 Major Types of Malware – Defined; https://se-cureops.com/blog/16-types-of-malware/.
  • 23. F-Secure White Paper. (2015). The dukes 7 years of Russian cyberespionage https://blog-assets.f-secure.com/wp-content/up-loads/2020/03/18122307/F-Secure_Dukes_Whitepaper.pdf.
  • 24. Balcewicz J. (2020). UN GGE – prawo międzynarodowe w cyberprzestrzeni; https://cyberpolicy.nask.pl/un-gge-prawo-miedzynarodowe-w-cyber-przestrzeni/.
  • 25. Unlod J. (2011). Teoretyczno metodologiczne podstawy przetwarzania in-formacji w cyberprzestrzeni, Wydawnictwo UE Wrocław.
  • 26. Ustawa z dnia 21 czerwca 2002 r. O stanie wyjątkowym (Dz.U. 2002 nr 113 poz. 985).
  • 27. Wasilewski J. (2013). Zarys definicyjny cyberprzestrzeni, Przegląd Bezpieczeństwa Wewnętrznego, nr 9, s. 225–234.
  • 28. Według doktryny cyberbezpieczeństwa rzeczypospolitej polskiej podpisanej przez prezydenta rzeczypospolitej polskiej w dniu 22.01.2015 roku; http://www.bbn.gov.pl/ftp/dok/01/dcb.pdf, dostęp: 20.02.2024.
  • 29. Wrzosek M. (2016). Operacje w cyberprzestrzeni. Założenia teoretyczne i praktyka, Kwartalnik Bellona, nr 4, s. 42–59.
  • 30. Wrzosek M. (2018). Wojny przyszłości. Doktryna, technika, operacje militarne, Fronda.
  • 31. Żebrowski A. (2017). Determinanty walki informacyjnej, [w:] Walka informacyjna. Uwarunkowania - incydenty - wyzwania, H. Batorowska (red.), Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie, s. 91-109.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7268d1c3-c399-4a63-a8e7-89753ef80f70
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.