PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberbezpieczeństwo: jasne i ciemne strony współczesnych technologii

Identyfikatory
Warianty tytułu
EN
Cybersecurity: The Bright and Dark Sides of Today's Technologies
Konferencja
Konferencja Radiokomunikacji i Teleinformatyki (11-13.09.2024 ; Poznań, Polska)
Języki publikacji
PL
Abstrakty
PL
Artykuł porusza zagadnienia związane z cyberbezpieczeństwem we współczesnym świecie, ukazując zarówno pozytywne, jak i negatywne aspekty nowoczesnych technologii. Autorzy opisują główne zagrożenia w cyberprzestrzeni, takie jak złośliwe oprogramowanie, ataki hakerskie, naruszenia prywatności oraz technologie deepfake. Przedstawiono przykłady technologii, które mogą być wykorzystywane w sposób zarówno konstruktywny, jak i destrukcyjny. Podkreślono znaczenie rozwoju sztucznej inteligencji i uczenia maszynowego w doskonaleniu środków bezpieczeństwa, jednocześnie zwracając uwagę na nowe wyzwania, jakie te technologie przynoszą. Artykuł akcentuje także konieczność edukacji oraz zwiększania świadomości w zakresie cyberbezpieczeństwa, zwłaszcza w kontekście współpracy międzysektorowej i adaptacji programów nauczania do dynamicznie zmieniających się wymagań rynku. Przedstawiono rolę zaawansowanych technologii, takich jak blockchain i kryptografia kwantowa, w kontekście przyszłych zagrożeń oraz potrzebę wprowadzenia nowych, odpornych na ataki systemów zabezpieczeń. Autorzy podkreślają również, że kluczowe jest znalezienie równowagi między środkami bezpieczeństwa a prawem do prywatności oraz nieustanne dostosowywanie strategii ochrony do szybko ewoluującego krajobrazu zagrożeń technologicznych i geopolitycznych.
EN
The article discusses issues related to cybersecurity in the modern world, highlighting both the positive and negative aspects of contemporary technologies. The authors describe major threats in cyberspace, such as malware, hacking attacks, privacy breaches, and deepfake technologies. Examples of technologies that can be used in both constructive and destructive ways are presented. The importance of the development of artificial intelligence and machine learning in improving security measures is emphasized, while also noting the new challenges these technologies bring. The article also underscores the necessity of education and raising awareness in the field of cybersecurity, especially in the context of cross-sector collaboration and the adaptation of educational programs to the dynamically changing market demands. The role of advanced technologies such as blockchain and quantum cryptography in the context of future threats and the need for implementing new, attack-resistant security systems is discussed. The authors also stress that it is crucial to find a balance between security measures and the right to privacy, as well as to continuously adapt protection strategies to the rapidly evolving landscape of technological and geopolitical threats.
Rocznik
Tom
Strony
7--17
Opis fizyczny
Bibliogr. 37 poz.
Twórcy
  • Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy, Warszawa
autor
  • Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy, Warszawa
  • Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy, Warszawa
Bibliografia
  • [1] Cybersecurity and Infrastructure Security Agency (CISA), https:// www.cisa.gov/
  • [2] Craigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology Innovation Management Review, 4(10), 13–21. http://timreview.ca/article/835
  • [3] NASK. (2024, lipiec 5). NASK ostrzega: rośnie liczba oszustw deepfake wykorzystujących wizerunki znanych osób. Pobrane z https://www.nask.pl/pl/aktualnosci/5403,NASK-ostrzega- rosnie-liczba-oszustw-deepfake-wykorzystujacych-wizerunkiznanych-. html
  • [4] Ibrahim, A., Thiruvady, D., Schneider, J.-G., & Abdelrazek, M. (2020). The challenges of leveraging threat intelligence to stop data breaches. Frontiers in Computer Science, 2, 36. https://doi. org/10.3389/fcomp.2020.00036
  • [5] Grzenda, M., Kaźmierczak, S., Luckner, M., Borowik, G., & Mańdziuk, J. (2023). Evaluation of machine learning methods for impostor detection in web applications. Expert Systems With Applications, 231(2023), 120736. https://doi.org/10.1016/j.eswa.2023.120736
  • [6] Westerlund, M. (2019). The Emergence of Deepfake Technology: A Review. Technology Innovation Management Review, 9(11), 39-52.
  • [7] Alanazi, S., Asif, S & Moulitsas, I. (2024). Examining the Societal Impact and Legislative Requirements of Deepfake Technology: A Comprehensive Study. International Journal of Social Science and Humanity, 14(2), 58-64.
  • [8] Bray, S.D., Johnson, S.D., Kleinberg, B. (2023). Testing human ability to detect ‘deepfake’ images of human faces. Journal of Cybersecurity, 9(1), 1-18.
  • [9] Rana, M.S., Nobi, M.N., Murali, B. & Sung, A.H. (2022). Deepfake Detection: A Systematic Literature Review. IEEE Access, 10, 25494-25513.
  • [10] Zhang, T. (2022). Deepfake generation and detection, a survey. Multimedia Tools and Applications, 81, 6259–6276.
  • [11] Cloudflare DDoS Protection Team. (2024). DDoS Attack Trends for 2023 Q4. Dostęp zdalny (20.02.2024): https://radar.cloudflare. com/reports/ddos-2023-q4
  • [12] Pilkington, M. (2016). Blockchain technology: principles and applications. W: F. X. Olleros & M. Zhegu (Reds.), Research Handbook on Digital Transformations. Edward Elgar Publishing, Cheltenham, UK, Northampton, USA.
  • [13] Swan, M. (2015). Blockchain: Blueprint for a new economy. O’Reilly Media, Inc.
  • [14] Wright, A., & De Filippi, P. (2015). Decentralized blockchain technology and the rise of lex cryptographia. Pobrano 27 grudnia 2018, z https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664
  • [15] Mendling, J., Weber, I., van der Aalst, W., van den Brocke, J., Cabanillas, C., Daniel, F., & Gal, A. (2018). Blockchains for business process management – Challenges and opportunities. ACM Transactions on Management Information Systems (TMIS), 9(1).
  • [16] Möser, M., Böhme, R., & Breuker, D. (2013). An inquiry into money laundering tools in the bitcoin ecosystem. IEEE APWG eCrime Researchers Summit.
  • [17] Chapron, G. (2017). The environment needs cryptogovernance. Nature, 545, 403–405.
  • [18] Brown, S. D. (2016). Cryptocurrency and criminality: The Bitcoin opportunity. The Police Journal, 89(4), 327–339.
  • [19] Tziakouris, G. (2018). Cryptocurrencies – A forensic challenge or opportunity for law enforcement? An INTERPOL perspective. IEEE Security & Privacy, 16(4), 92–94.
  • [20] Borowik, G., Wawrzyniak, Z., & Cichosz, P. (2019). Technologia blockchain — innowacja i bezpieczeństwo. Przegląd Policyjny, 136(4), 40-59.
  • [21] Radford, A., Wu, J., Child, R., Luan, D., Amodei, D., & Sutskever, I. (2019). Language models are unsupervised multitask learners. OpenAI Blog.
  • [22] ENISA. (2023). Cybersecurity of AI and Standardisation. Retrieved January 22, 2024, from https://www.enisa.europa.eu/publications/ cybersecurity-of-ai-and-standardisation
  • [23] ISO/IEC 38507:2022. Information technology - Governance of IT - Governance implications of the use of artificial intelligence by organizations. ISO.
  • [24] ISO/IEC 27001:2022. Information security management systems - Requirements. ISO.
  • [25] Duta, K. A. (2021). Detecting phishing websites using machine learning technique. PloS one. https://doi.org/10.1371/journal. pone.0258361
  • [26] Mittal, M., Kumar, K., & Behal, S. (2022). Deep learning approaches for detecting DDoS attacks: a systematic review. Soft Computing. https://doi.org/10.1007/s00500-021-06608-1
  • [27] Kim, B., Xiong, A., Lee, D., & Han, K. (2021). A systematic review on fake news research through the lens of news creation and consumption: Research efforts, challenges, and future directions. PLOS ONE. https://doi.org/10.1371/journal.pone.0277111
  • [28] Xu, Z., Li, J., Pan, Y., Lazos, L., Li, M., & Ghose, N. (2023). Proof-of- Following for Vehicle Platoons. arXiv preprint arXiv:2107.09863v4.
  • [29] Richardson, J., Samara, V., Styslavska, O., & Manders, T. (2022, October). Closing the gap between the needs of the cybersecurity industry and the skills of tertiary education graduates. ISC3C. https:// is3coalition.org/docs/study-report-is3c-cybersecurity-skills-gap/
  • [30] PeopleKeys, https://peoplekeys.com/ (dostęp 17.06.2024)
  • [31] VARIoT baza podatności i eksploitów IoT, https://www.variotdbs.pl/
  • [32] Rytel, M., Felkner, A., & Janiszewski, M. (2020). Towards a safer Internet of Things – A survey of IoT vulnerability data sources. Sensors, 20(21).
  • [33] Janiszewski, M., Felkner, A., Lewandowski, P., Rytel, M., & Romanowski, H. (2021). Automatic actionable information processing and trust management towards safer Internet of Things. Sensors, 21(13).
  • [34] Felkner, A. (2023). Źródła użytecznych informacji o zagrożeniach w internecie rzeczy. Cybersecurity and Law, 9(1), 144-154.
  • [35] Rządowe Centrum Bezpieczeństwa. (2023). Narodowy Program Ochrony Infrastruktury Krytycznej. Rządowe Centrum Bezpieczeństwa. Pobrano z https://www.gov.pl/web/rcb/ narodowy-program-ochrony-infrastruktury-krytycznej
  • [36] Parlament Europejski i Rada UE. (2022). Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii. Pobrane z https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX: 32022L2555
  • [37] Post-Quantum Cryptography Initiative, https://www.cisa.gov/ quantum (dostęp 17.06.2024)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ed8992e5-4b22-42f7-94e8-14cb76eb4b1d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.