PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Security threats in cyberspace

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Zagrożenia bezpieczeństwa w cyberprzestrzeni
Języki publikacji
EN
Abstrakty
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
Twórcy
  • Faculty of Security Studies, General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
  • Faculty of Economic and Technical Sciences, Pope John Paul II State School of Higher Education in Biała Podlaska, Poland
  • Military Faculty, Institute of Information Operations, War Studies University, Warsaw, Poland
  • Institute of Law, Administration and Security, Warsaw Management University, Poland
Bibliografia
  • 1. Lisiak-Felicka D, Szmit M. Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia. Kraków: European Association of Security; 2016.
  • 2. Braciak J. Prawo do prywatności. Warszawa: Wydawnictwo Sejmowe; 2004.
  • 3. Solove DJ. Conceptualizing privacy. California Law Review. 2002;90(4):1088-155.
  • 4. Rojszczak M. Ochrona prywatności w cyberprzestrzeni w prawie polskim i międzynarodowym z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji [dissertation]. Warszawa: Uniwersytet Warszawski; 2018.
  • 5. Ustawa z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej w Budapeszcie w dniu 23 listopada 2001 r. (Dz. U., poz. 1514).
  • 6. Lakomy M. Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Katowice: Wydawnictwo Uniwersytetu Śląskiego; 2015.
  • 7. Kaur G. Privacy Issues in Cyberspace: An Indian Perspective, [online]. 14 August 2020. Available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3673665&download=yes [Accessed: 1 July 2021].
  • 8. Froomkin AM. The Death of Privacy? Stanford Law Review. 2000;52(5):1461-543.
  • 9. Mortazavi M, Salah K. Privacy and Big Data. In: Zeadally S, Badra M (eds.). Privacy in a Digital, Networked World. Cham: Springer; 2015, p. 37-55.
  • 10. Patel KK, Patel SM. Internet of Things-IOT: Definition, Characteristics, Architecture, Enabling Technologies, Application & Future Challenges. International Journal of Engineering Science and Computing. 2016;6(5):6122-31.
  • 11. Ziegeldorf JH, Morchon OG, Wehrle K. Privacy in the Internet of Things: threats and challenges. Security and Communication Networks. 2014;7:2728-42.
  • 12. Internet of Things Position Paper on Standardization for IoT Technologies. European Research Cluster on The Internet of Things. European Communities; January 2015.
  • 13. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (D. Urz. UE L 218/8 z 14.8.2013).
  • 14. Cybersecurity in the European Union and Beyond: Exploring the Threats and Policy Responses. Study. PE 536.470. European Parliament. Directorate General for Internal Policies. Policy Department; 2015.
  • 15. Joujnia M, Rabaja LBA, Aissab AB. Classification of security threats in information systems. Procedia Computer Science. 2014;32:489-96.
  • 16. Pal Bera S. Overview of Hacking. IOSR Journal of Computer Engineering. 2016;18(4):90-2.
  • 17. Frankenfield J. Hacktivism, [online]. Portal Investopedia. 26 August 2021. Available at: https://www.investopedia.com/terms/h/hacktivism.asp [Accessed: 20 September 2021].
  • 18. Vademecum bezpieczeństwa teleinformatycznego. Tom 1 (A-M). Wasiuta O, Klepka R (eds.). Kraków: Wydawnictwo LIBRON – Filip Lohner; 2019.
  • 19. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Warszawa: Ministerstwo Administracji i Cyfryzacji. Agencja Bezpieczeństwa Wewnętrznego; 2013.
  • 20. Ustawa z dnia 19 kwietnia 1969 r. Kodeks karny (Dz. U. z 1969 r. Nr 13, poz. 94).
  • 21. Jakubski KJ. Przestępczość komputerowa – podział i definicja. Przegląd Kryminalistyki. 1997;(2).
  • 22. Sienkiewicz P. Ontologia cyberprzestrzeni. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki. 2015;9(13):89-102.
  • 23. Weimann G. Cyberterrorism How Real Is the Threat?, [online]. Available at: https://www.usip.org/sites/default/files/sr119.pdf [Accessed: 30 September 2021].
  • 24. Ciecierski M, Nogacki R. Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic. Warszawa: Wydawnictwo Studio EMKA; 2016.
  • 25. Aleksandrowicz TR. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. Przegląd Bezpieczeństwa Wewnętrznego. 2016;15(8):11-28.
  • 26. Pryciak M. Prawo do prywatności. Studia Erasmiana Wratislaviensia. 2010(4):211-229.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-77417829-aa7e-45b6-a436-e864852f5e44
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.