Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Cyber security of the modern world
Języki publikacji
Abstrakty
Współczesny świat w minimalnym stopniu jest dziś związany z rzeczywistością, stał się światem wirtualnym, miejscem, w którym: wszelkie kontakty, interesy, czy nawet obiekty znajdują swoje projekcje w ogólnoświatowej sieci Internet. I tam też przeniosły się działania niepożądane, znane ze świata rzeczywistego: kradzieże, oszustwa i inne. Dlatego bardzo ważne jest, aby zdawać sobie sprawę z istniejących zagrożeń i metod przeciwdziałania. W artykule przedstawiono podstawowe definicje związane z cyberatakami, ich rodzaje, przyczyny i skutki, jak również metody przeciwdziałania atakom. Podsumowanie prezentuje możliwe przyszłe kierunki rozwoju działań przestępców w zakresie cyberataków.
The modern world is, to a minimum degree, connected to reality today, and it has become a virtual world, a place where all contacts, businesses, or even objects find their projections in the global Internet network. And there also moved undesirable actions known from the real world: theft, fraud, and others. Therefore, it is very important to be aware of existing threats and methods of counteracting them. The article presents basic definitions related to cyberattacks, their types, causes, and effects, as well as methods of counteracting attacks. The summary presents possible future directions of development of criminals’ activities in the field of cyberattacks.
Wydawca
Czasopismo
Rocznik
Tom
Strony
28--30
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
- Wydział Informatyki Politechniki Białostockiej
Bibliografia
- [1] Ahsan M., K.E. Nygard, R. Gomes, Md M. Chowdhury, N. Rifat, J. F. Connolly. 2022. Cybersecurity Threats and Their Mitigation Approaches Using Machine Learning - A Review. Journal of Cybersecurity and Privacy, 2(3): 527-555, https://doi.org/10.3390/jcp2030027.
- [2] Amoo O.O., F. Osasona, A. Atadoga, B.S. Ayinla, O.A. Farayola, T.O. Abrahams. 2024. Cybersecurity threats in the age of IoT: A review of protective measures. International Journal of Science and Research Archive, 11(1): 1304-1310.
- [3] CNN: zasoby wody w Strefie Gazy są na wyczerpaniu, Izrael ponownie włączył wodociąg. Bankier.pl, Url: https://www.bankier.pl/wiadomosc/CNN-zasoby-wody-w-Strefie-Gazy-sa-na-wyczerpaniu-8629527.html.
- [4] Goward D. 2024. As Baltics see spike in GPS jamming, NATO must respond. Breaking Defense. Url: https://breakingdefense.com/2024/01/as-balticssee-spike-in-gps-jamming-nato-must-respond/.
- [5] Hussain A., A. Mohamed, S. Razali. 2020. A review on cybersecurity: Challenges & emerging threats. In Proceedings of the 3rd international conference on networking, information systems & security, 1-7.
- [6] Jang-Jaccard J., S. Nepal. 2014. A survey of emerging threats in cybersecurity. Journal of Computer and System Sciences, 80(5), https://doi.org/10.1016/j.jcss.2014.02.005.
- [7] Nieuprawnione użycie Radiostop. Tak źle jeszcze nie było. Rynek Kolejowy, Url: https://www.rynek-kolejowy.pl/wiadomosci/nieuprawnione-uzycie-radiostop-tak-zle-jeszcze-nie-bylo-117328.html.
- [8] Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2018 poz. 1560 z późn. zm.).
- [9] Wiener N. 1961. „Cybernetics: Or Control and Communication in the Animal and the Machine”. 1948, 2nd revised ed. 1961.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-82557820-2478-4c98-929b-f1adebb2cbe2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.