Identyfikatory
Warianty tytułu
Cyberspace as a new quality of hazards
Języki publikacji
Abstrakty
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
Słowa kluczowe
Wydawca
Czasopismo
Rocznik
Tom
Strony
5--46
Opis fizyczny
Bibliogr. 33 poz.
Twórcy
autor
- Akademia Obrony Narodowej
Bibliografia
- 1. Addressing the Nation’s Cyber Security Challenges: Reducing Vulnerabilities Requires Strategic Investment and Immediate Action, Testimony of Sami Saydjari Before the House Committee on Homeland Security 25.04.2007, http://homeland.house.gov/SiteDocuments/20070425145307-82503.pdf.
- 2. BIODO Uwagi do Polityki Ochrony Cyberprzestrzeni RP.pdf w: http://mac.bip.gov.pl/fobjects/details/3564/biodo-uwagi-do-polityki-ochrony-cyberprzestrzeni-rp-pdf.html.
- 3. Czy trzecia wojna rozpocznie się w Internecie w: http://forum.gazeta.p1/forum/w,101385,130897447,130920749,Czy_trzecia_wojna_swiatowa_rozegra_sie_w_internecie.html.
- 4. E-Eesti/E-Estonia, http://webstatic.vm.ee/static/failid/286/E-Estonia_uus.pdf.
- 5. Gregory J. Rattray „Wojna strategiczna w cyberprzestrzeni”, Warszawa 2004.
- 6. http://kopalniawiedzy.pl/Cyber-Command-cybemetyczne-sily-zbrojne-NSA-Keith-Alexander,17428.
- 7. http://military.cntv.en/program/jskj/20110717/100139.shtml.
- 8. http://niewiarygodne.pl/kat,1031991,title,Pentagon-tworzy-ekipy-do-zwalczania-zagrozen-w-cyberprzestrzeni,wid,15408475,wiadomość.html?smgajticaid=6103b8.
- 9. http://www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2012/07/iran-zaatakowany-przez-ac-dc#ixzz2N9gwDslh.
- 10. http://www.heise.de/newsticker/meldung/Innenminister-eroeffnet-nationales-Cyber- Abwehrzentrum-1261659.html.
- 11. http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=4&pagewanted=all&.
- 12. http://www.politykaglobalna.pl/2012/08/koniec-sledztwa-w-sprawie-cyberataku-na-estonie.
- 13. http://www.rp.pl/artykul/593688.html.
- 14. i-słownik: http://www.i-slownik.pl/323,cyberprzestrzen/.
- 15. J. Davis, Hackers Take Down the Most Wired Country in Europe, „Wired Magazine”, 15.09.2007 ; http://www.wired.com/politics/security/magazine/15-09/ff_estonia?currentPage=all.
- 16. K. Majdan, Wykryto nowe zagrożenie w http://natemat.p1/l6397,wykryto-nowe-cyberzagrozenie-z-czyms-takim-jeszcze-sie-nie-spotkalismy.
- 17. Kaspersky Lab Identifies Operation “Red October,” an Advanced Cyber-Espionage Campaign Targeting Diplomatic and Government Institutions Worldwide w http://www.kaspersky.com/about/news/virus/2013/Kaspersky_Lab_Identifies_Operation_Red_October_an_Advanced_Cyber_Espionage_Campaign_Targeting_Diplomatic_and_Government_Institutions_Worldwide.
- 18. Krzysztof Liedel i Paulina Piasecka, Wojna cybernetyczna - wyzwanie XXI wieku, Kwartalnik „Bezpieczeństwo narodowe”, Nr 17/2011.
- 19. M. Błoński, USA budują cyberarmię w: http://www.wykop.pl/ramka/1395241/usa-buduja-cyberarmie.
- 20. Norma ISO/TEC 27001:2007, Technika informatyczna, Technika bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa 2007.
- 21. Pentagon buduje cyberarmię w: http://tech.wp.pl/kat,130034,title,Pentagon-buduje-cyberarmie,wid,15291699,wiadomość.html?ticaid=110374.
- 22. Pentagon tworzy symulator cyberwojny w: http://www.pcworld.pl/news/372262/Pentagon.tworzy.symulator.cyberwojny.html.
- 23. Polska armia broni się przed atakami hakerów w: http://wiadomosci.wp.pl/kat,8311,title, Polska-armia-broni-sie-przed-atakami-hakerow,wid,12902309,wiadomosc.html.
- 24. Raport Mandiat APT1 Exposing One of China’s Cyber Espionage Units w: http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf.
- 25. Rosyjscy hackerzy podbijają Estonię, „Gazeta Wyborcza”, 17.05.2007, http://gospodarka.gazeta.pl/technologie/1,81010,4140556.html.
- 26. Rosyjscy wojskowi przygotowują się do cyberwojen w: http://www.radiovesti.ru/articles/2013-02-12/fm/81961.
- 27. Strategia Cyberobrony dla Niemiec w: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cyber.pdf.
- 28. Stuxnet 0.5: How It Evolved w: http://www.symantec.com/connect/blogs/stuxnet-05-how-it-evolved.
- 29. US Department of Defense Strategy for Operating in Cyberspace, Departament Obrony USA, lipiec 2011 r., http://www.defense.gov/news/d20110714cyber.pdf.
- 30. USA w obronie przeciw cyberwojnie buduje cyberarmię, w: http://www.wiadomosci24.pl/artykul/usa_w_obronie_przeciw_cyberwojnie_buduje_cyberarmie_259117.html.
- 31. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP.
- 32. W Rosji cyberwojska w: http://bashgazet.ru/rus/news/nrf/2477-v-rossii-poyavyatsya-kibervoyska.html.
- 33. Wizyta Szefa BBN w Centrum Bezpieczeństwa Cybernetycznego w: http://www.bbn.gov.p1/portal/pl/2/3305/Wizyta_Szefa_BBN_w_Centrum_Bezpieczenstwa_Cybemetycznego.html.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9a6e86fb-86d1-4879-b31d-bb555819fccb