PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberbezpieczeństwo jako fundament bezpieczeństwa infrastruktury krytycznej w kontekście współczesnych zagrożeń

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Cyber security as a foundation for the security of critical infrastructure in the context of modern threats
Języki publikacji
PL
Abstrakty
PL
Artykuł ma na celu przedstawienie zarysu najbardziej charakterystycznych cech problemu wzrostu roli i przewagi cyberbezpieczeństwa jako kluczowego elementu funkcjonowania infrastruktury krytycznej i możliwości jego rozwiązania. Z uwagi na fakt, że ze wszystkich systemów obejmujących infrastrukturę krytyczną najważniejszy dla właściwego funkcjonowania gospodarki i społeczeństwa jest system zaopatrzenia w energię, surowce energetyczne i paliwa, w artykule poddano analizie przeszły, teraźniejszy oraz przyszły stan zagrożeń i ewolucji narzędzi do ich zwalczania. Szczególny nacisk położono na charakterystykę tych zagrożeń, w tym przede wszystkim cyberataków, jak również najefektywniejsze sposoby ich zwalczania. Artykuł wpisuje się w debatę o kluczowym wpływie cyberataków na infrastrukturę krytyczną, co ma bezpośredni wpływ na bezpieczeństwo narodowe.
EN
The article’s goal is to outline the most characteristic features of the problem of the growing role and predominance of cybersecurity as a key element in the functioning of critical infrastructure and the possibilities of the best solutions. Due to the fact that from all systems of critical infrastructure, the most important for the proper functioning of the economy and society is the system of energy and fuel supply. The article will analyze past, present and future threats and evolution of tools to combat them. Particular emphasis will be placed on the characteristics of these threats, especially cyberattacks, as well as the most effective ways of counter-actions. The article might be an element of the debate on the critical impact of cyberattacks on critical infrastructure, which has a direct impact on national security.
Czasopismo
Rocznik
Strony
309--320
Opis fizyczny
Bibliogr. 26 poz., rys.
Twórcy
  • Military University of Aviation (Lotnicza Akademia Wojskowa)
Bibliografia
  • 1. Biedrzycki J., Wiśniewski K.: Awaria we Włoszech z 28.09.2003 r. – raport, Biuletyn cybersecurity, critical infrastructure
  • 2. Critical Infrastructure Resilience Strategy, www.tisn.gov.au/documents/Australian+government+s+critical+infrastructure+resilience+strategy.pdf, (dostęp: 27.01.2019 r.).
  • 3. Dżihadyści zaatakowali największą rafinerię w Iraku, www.energetyka24.com/dzihadysci-zaatakowali-najwieksza-rafinerie-w-iraku (dostęp: 17.12.2018 r.).
  • 4. Gołota M.: Wybuchowe beczki i potop w Zagłębiu Ruhry. Tajemnica sukcesu operacji „Chastise”, Polska the Times, 21 maja 2013 r., https://polskatimes.pl/wybuchowebeczki-i-potop-w-zaglebiu-ruhry-tajemnica-sukcesu-operacji-chastisezdjecia/ar/900228 (dostęp: 6.12.2018 r.).
  • 5. Greenpeace protest over Greenland oil drilling ended, BBC News, 7.07.2011 r., https://www.bbc.com/news/uk-scotland-13653370 (dostęp: 6.12.2018 r.).
  • 6. Hemme K.: Critical Infrastructre Protection Maintenance is National Security. Journal of Strategic Security 2015, Vol. 8, No. 3, Supplement: Eleventh Annual IAFIE Conference, University of South Florida Board of Trustees.
  • 7. Herzog S.: Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security, Vol 4, No. 2, 2011.
  • 8. Milewski J.: Identyfikacja infrastruktury krytycznej i jej zagrożeń. Zeszyty Naukowe AON nr 4(105) 2016.
  • 9. Kerigan-Kyrou D.: Critical Energy Infrastructure Operators, NATO and Facing Future Challenges, Partnership for Peace Consortium of Defense Academies and Security Studies Institutes. Connections, Vol. 12, No. 3, 2013.
  • 10. Kotłowski W.: Teleinformatyczne elementy ochrony infrastruktury krytycznej. W: J. Świątkowska (red.), Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny, Instytut Kościuszki, Kraków 2014.
  • 11. Kozłowski G., Wieczorkiewicz J.: Bezpieczeństwo energetyczne NATO: historia, doktryny i perspektywy rozwoju. Bezpieczeństwo Narodowe, nr 37-40, I-IV, Wyd. Biuro Bezpieczeństwa Narodowego, Warszawa 2016.
  • 12. Marud W.: Targeting w teorii Sił Powietrznych. Akademia Obrony Narodowej, Wydział Zarządzania i Dowodzenia, 2008.
  • 13. Milewski J.: Identyfikacja infrastruktury krytycznej i jej zagrożeń. Zeszyty Naukowe AON nr 4(105) 2016.
  • 14. Nakashima E.: Foreign hackers targeted U.S. water plant in apparent malicious cyber attack, expert says. Washington Post, 18.11.2011 r. www.washingtonpost.com/blogs/checkpoint-washington/post/foreign-hackers-broke-into-illinois-water-plantcontrol-system-industry-expert-says/2011/11/18/gIQAgmTZYN_blog.html?noredirect=on&utm_term=.d20001793ce4 (dostęp: 14.04.2019 r.).
  • 15. Ryba M.: Rola elementów teleinformatycznych w funkcjonowaniu infrastruktury krytycznej. W: J. Świątkowska (red.), Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny, Instytut Kościuszki, Kraków 2014.
  • 16. Strategic and Indirect Effects: Defining and Modeling. USAF Doctrine Centre, www.doctrine.af.mil/application/issues/strateffects.pdf (dostęp 10.05.2006 r.).
  • 17. Stavridis J.: The United States is not ready for a Cyber-Pearl Harbor. 15 maja 2017, Foreign Policy https://foreignpolicy.com/2017/05/15/the-united-states-is-not-readyfor-cyber-pearl-harbor-ransomware-hackers-wannacry/ (dostęp: 1.02.2019 r.).
  • 18. Stolarczyk J.: Estonia – pierwsza ofiara cybernetycznej wojny, 17.02.2017 r., https://wiadomosci.onet.pl/tylko-w-onecie/estonia-pierwsza-ofiara-cybernetycznejwojny/t3czdg5 (dostęp: 18.03.2019 r.).
  • 19. Streeter M.: IRA team who planned terror blitz on capital given 35 years. The Independent, 3.07.1997 r., www.independent.co.uk/news/ira-team-who-plannedterror-blitz-on-capital-given-35-years-1248661.html (dostęp: 18.12.2018 r.).
  • 20. Stuxnet, najgroźniejszy wirus świata. Czy to dzieło izraelskiego wywiadu?, 3.10.2010 r., www.newsweek.pl/swiat/stuxnet-wirus-robak-stuxnet/z4zeec3, (dostęp: 13.03.2019 r.).
  • 21. Świerczyńska K.: Terror na morzu, www.focus.pl/artykul/terror-na-morzu (dostęp: 11.12.2018 r.).
  • 22. The National Infrastructure Protection Plan (NIPP) 2013: Partnering for Critical Infrastructure Security and Resilience, www.dhs.gov/publication/nipp-2013-partnering-critical-infrastructure-security-and-resilience.
  • 23. Rinaldi S.M.: Beyond the Industrial Web: Economic Synergies and Targeting Methodologies. School of Advanced Airpower Studies, Maxwell 1995.
  • 24. Zieja M., Smoliński H., Gołda P.: Information systems as a tool for supporting the management of aircraft flight safety, Archives of TransportVolume 36, Issue 4, 2015, Pages 67-76.
  • 25. Zieja M., Ważny M., Stępień S.: Outline of a method for estimating the durability of components or device assemb.lies while maintaining the required reliability level. Eksploatacja i Niezawodnosc – Maintenance and Reliability, Volume 20, Issue 2, 2018, Pages 260-266.
  • 26. Zieja M., Woch., Tomaszewska J.: Analysis of the time between failures of aircrafts, 2nd International Conference on System Reliability and Safety, ICSRS 2017, Volume 2018-January, 29 January 2018, Pages 112-118.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d67429e8-4786-4a2c-b643-d1e9577a369f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.