PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Security of information and communication systems in a digital society

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Bezpieczeństwo systemów teleinformatycznych w społeczeństwie cyfrowym
Języki publikacji
EN
Abstrakty
EN
This article presents selected assumptions concerning the new 5G and 6G standard for communication, which is planned to be implemented in 2030. It discusses selected parameters of 5G networks and a vision of future 6G communication. The research issues described in the article mainly concern the analysis of the state of security of information and communications technology (ICT) systems and their users in the context of the development of digital technology and the increasing number of networked digital devices and systems. In carrying out the preliminary research, the authors assumed that modern society, as a result of the development of digital technology, has based much of its functioning on ICT systems, becoming the so-called digital society. The paper describes selected threats to this way of functioning, especially with regard to the security of ICT systems and networks, and identifies methods for enhancing security on both an individual and general scale. As part of a typology of methods for protecting ICT systems, consisting of a number of specialised approaches, awareness and knowledge of the threats involved, adequate preparation of organisations and users, and adherence to security procedures are discussed.
PL
W artykule przedstawiono wybrane założenia nowego standardu komunikacji 5G i 6G, którego wdrożenie jest planowane na 2030 rok. Omówiono wybrane parametry sieci 5G i wizję przyszłej komunikacji 6G. Opisana w artykule problematyka badawcza dotyczy przede wszystkim analizy stanu bezpieczeństwa systemów teleinformatycznych i ich użytkowników w kontekście rozwoju technologii cyfrowej i wzrastającej liczby sieciowych urządzeń i systemów cyfrowych. Realizując badania wstępne, autorzy założyli, że współczesne społeczeństwo w wyniku rozwoju technologii cyfrowej w dużym stopniu swoje funkcjonowanie oparło na systemach teleinformatycznych, stając się tak zwanym społeczeństwem cyfrowym (ang. Digital Society). Opisano wybrane zagrożenia tego funkcjonowania, zwłaszcza w zakresie bezpieczeństwa systemów i sieci teleinformatycznych oraz wskazano metody zwiększania bezpieczeństwa zarówno w skali indywidualnej, jak i ogólnej. W ramach typologii metod ochrony systemów teleinformatycznych, składających się z wielu specjalistycznych sposobów, omówiono świadomość i znajomość występujących zagrożeń, odpowiednie przygotowanie organizacji i użytkowników oraz przestrzeganie procedur bezpieczeństwa.
Twórcy
  • General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
  • General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
Bibliografia
  • 6G Flagship. (n.d). 6G Test Centre – Develop adn test your dual-use technologies. University of Oulu. Retrieved December 3, 2023 from: https://www.oulu.fi/6gflagship
  • Akademia informatyki śledczej. (n.d.). 7 najczęstszych cyberataków zagrażających bezpieczeństwu twojej firmy. Retrieved December 8, 2023 from: https://mediarecovery.pl/7-najczestszych-cyberatakow-zagrazajacych-bezpieczenstwu-twojej-firmy/
  • Baiński, Ł. (2023). Jak komputery kwantowe mogą zmienić naszą rzeczywistość? https://www.ey.com/pl_pl/insights/digital-first/jak-komputery-kwantowe-moga-zmienicnasza-rzeczywistosc
  • Biuro Bezpieczeństwa Narodowego. (2024). Rekomendacje do Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej. https://www.prezydent.pl/storage/file/core_files/2024/7/4/7fa9f08052b51758d6ed4e9a11a9d32d/REKOMENDACJE%20SBNRP%204%20lipca%202024.pdf
  • Błachut, M. (2021). Wpływ systemów i urządzeń teleinformatycznych na bezpieczeństwo państwa. In: R. Runiewicz, I. Przychocka, L. Milewski (Eds.), Współczesne problemy bezpieczeństwa, zarządzania i nowoczesnej inżynierii (pp. 94-106). Instytut Wydawniczy EuroPrawo.
  • Bogacz, R., Krupanek, B. (2022). Wprowadzenie do 6G. Specyfikacja, technologie, wyzwania. Przegląd Elektrotechniczny, 98(11), 160-164.
  • Co to jest atak DDoS? Na czym polega atak DDoS? (2024). https://pomoc.home.pl/baza-wiedzy/co-to-jest-atak-ddos
  • Czym jest phishing i jak nie dać się nabrać na podejrzane wiadomości e-mail oraz SMS-y? (n.d.). Retrieved December 9, 2023 from: https://www.gov.pl/web/baza-wiedzy/czym-jest-phishing-i-jak-nie-dac-sie-nabrac-na-podejrzane-widomosci-e-mail-oraz-sms-y
  • Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej. (2015). Biuro Bezpieczeństwa Narodowego.
  • Gajewska, M. (2016). Komunikacja M2M w zastosowaniach transportowych. Prace Naukowe Politechniki Warszawskiej. Transport, 113, 171-179.
  • Insider Threat. (n.d.). Retrieved December 9, 2023 from: https://www.imperva.com/learn/application-security/insider-threats/
  • Kawka, I. (2022). Wdrożenie sieci 5G jako warunek rozwoju europejskich inteligentnych miast. In: S. Dudzik, I. Kawka, R. Śliwa (Eds.), E-administracja. Skuteczna, odpowiedzialna i otwarta administracja publiczna w Unii Europejskiej (pp. 91-109). Wydawnictwo Księgarnia Akademicka.
  • Kij, K. (2010). Metody ochrony systemów teleinformatycznych. https://www.bezpieczneit.com/metody-ochrony-systemow-teleinformatycznych
  • Kowalewski, J., Kowalewski, M. (2017). Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm. Oficyna Wydawnicza Politechniki Warszawskiej.
  • Krawczyk, A., Korzeniewska, E., Stańdo, J. (2021). Właściwości PEM o częstotliwościach terahercowych w zastosowaniu do technologii 6G. Przegląd Elektrotechniczny, 97(12), 125-128.
  • Krupanek, B., Bogacz, R. (2024). Zastosowanie technologii 5G w IoT, Przegląd Elektrotechniczny, 100(6), 188-191. doi:10.15199/48.2024.06.38
  • Krupanek, B., Bogacz, R. (Eds.). (2022). Podstawowe problemy metrologii. PPM 22, Gliwice, 6 czerwca 2022 (vol. 23). Polska Akademia Nauk.
  • Łagodzenie skutków ataków szkodliwego oprogramowania. (n.d.). Retrieved December 9, 2023 from: https://www.gov.pl/web/baza-wiedzy/lagodzenie-skutkow-atakow-szkodliwego-oprogramowania
  • Mamica, M. (2023). Phishing – poznaj metody ataku i techniki obrony – część II. https://flesz.news/phishing-poznaj-metody-ataku-czesc-2/
  • Michniak, J. (2011). Bezpieczeństwo teleinformatyczne w organizacji [Lecture]. Akademia Obrony Narodowej.
  • Ministerstwo Cyfryzacji. (2018). Strategia 5G dla Polski. https://www.gov.pl/web/cyfryzacja/strategia-5g-dla-polski
  • Następczyni 5G. Trwają zaawansowane prace nad siecią 6G. (2024). https://www.polsatnews.pl/wiadomosc/2024-05-12/nastepczyni-5g-trwaja-zaawansowane-prace-nad-siecia-6g/
  • Nawaz, S.J., Sharma, S.K., Wyne, S., Patwary, M.N., Asaduzzaman, M. (2019). Quantum machine learning for 6G communication networks: State-of-the-art and vision for the future. IEEE Access, 7, 46317-46350.
  • Pietraszewski, J. (2016). Wykorzystanie nowoczesnych technologii informacyjnych i ich wpływ na bezpieczeństwo. Zeszyty Naukowe Wyższej Szkoły Agrobiznesu, 63, 19-39.
  • Polityka dla rozwoju sztucznej inteligencji w Polsce od roku 2020. (2020). Monitor Polski. Uchwała nr 196 Rady Ministrów.
  • Pouttu, A. (2021). Sztuczna inteligencja w technologiach 5G i 6G. http://elektrofakty.pl/2021/12/17/sztuczna-inteligencja-w-technologiach-5g-i-6g/
  • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2022. (2023). Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego. Agencja Bezpieczeństwa Wewnętrznego. https://csirt.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/979,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2022-roku.html
  • Regulation (EU) 2021/1153 of the European Parliament and of the Council of 7 July 2021 establishing the Connecting Europe Facility and repealing Regulations (EU) No 1316/2013 and (EU) No 283/2014. (2021). Official Journal of the European Union L 249/38.
  • Regulation (EU) 2021/523 of the European Parliament and of the Council of 24 March 2021 establishing the InvestEU Programme and amending Regulation (EU) 2015/ 1017. (2021). Official Journal of the European Union L 107/30.
  • Regulation (EU) 2021/694 of the European Parliament and of the Council of 29 April 2021 establishing the Digital Europe Programme and repealing Decision (EU) 2015/2240. (2021). Official Journal of the European Union L 166/1.
  • Council Regulation (EU) 2021/2085 of 19 November 2021 establishing the Joint Undertakings under Horizon Europe and repealing Regulations (EC) No 219/2007, (EU) No 557/2014, (EU) No 558/2014, (EU) No 559/2014, (EU) No 560/2014, (EU) No 561/2014 and (EU) No 642/2014. (2021). Official Journal of the European Union L 427/17. https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32021R2085&from=EN
  • Silne hasło. (2016). Bezpieczeństwo IT – oficjalny blog 4 IT Security. https://4itsecurity.pl/blog/1-Bezpiecze%C5%84stwo-informacji/88-silne-haslo.html
  • Strategia Rozwoju Systemu Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2022. (2013). https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf
  • Taylor, M., Richardson, J. (2017). 5G Wireless Technology. Computer and Telecommunications Law Review, 23(6), 152-153.
  • Technologie kognitywne. (n.d.), Retrieved December 3. 2023 from: https://www.anegis.com/rozwiazania-it/technologie-kognitywne#
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. (2018). Dziennik Ustaw Rzeczypospolitej Polskiej, poz. 1560.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f0351e00-3ca6-46a7-9488-aeeebeb06a0a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.