Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo w cyberprzestrzeni
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Cyberterrorism : the Invisible Threat
EN
There are numerous documents, books, and several publications with different approaches to describing what cyberterrorism is or attempting to unify its meaning since Barry Collin* first used this concept in 1980. Until now, this concept has been interpreted differently. If we ask someone who knows how to use a technological device that can connect to the internet network, what is cyberterrorism? They will give us the same description. Different groups of people use different vocabulary as there is no exact definition of what cyberterrorism is. Nevertheless, they express the same basic facts that are associated with their minds. This document will not attempt to define what cyberterrorism is, however, it will mention some concepts. We will focus on how terrorist groups will use cyberspace as a force multiplier to increase their capabilities. We will also cover terrorist information gathering techniques, how future attacks are prepared, how operations are planned, and how attacks are executed.
PL
Odkąd w 1980 roku Barry Collin po raz pierwszy użył terminu „cyberterroryzm”, wielu badaczy podejmowało próby zdefiniowania tego pojęcia oraz ujednolicenia jego znaczenia. Dotychczas nie stworzono precyzyjnej definicji cyberterroryzmu. Jeśli zapytamy osoby korzystające z urządzenia połączonego z Internetem, co to jest cyberterroryzm, zapewne otrzymamy podobne odpowiedzi, chociaż różne grupy ludzi do opisu tego zjawiska użyją różnych słów. Zwrócą uwagę jednak na te same podstawowe elementy. W artykule nie podano precyzyjnej definicji cyberterroryzmu, lecz skupiono się na kilku związanych z nim konceptach: na wykorzystywaniu przez terrorystów cyberprzestrzeni do zwiększania możliwości oddziaływania na ludzi, na stosowanych przez terrorystów technikach zbierania informacji, a także na przygotowywaniu ataków i planowaniu operacji terrorystycznych oraz sposobach ich przeprowadzania.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.