Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 23

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyber space
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
PL
Nie jest pustym sloganem stwierdzenie, że funkcjonowanie współczesnych państw zależy od informacji i jej niezakłóconego przesyłu. Przesył informacji może być także wykorzystany w celach przestępczych, terrorystycznych, a nawet militarnych. Aby zapewnić bezpieczeństwo informacji przesyłanych sieciami teleinfomatycznymi, przestrzeń tego przesyłu nazywana cyberprzestrzenią, musi być odpowiednio zabezpieczona przed różnymi nieuprawnionymi dostępami. Państwa tworzą tzw. systemy cyberbezpieczeństwa. Artykuł poświęcony jest omówieniu krajowego systemu cyberbezpieczeństwa opartego o ustawę z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Artykuł jest materiałem analityczno-przeglądowym funkcjonowania cyberprzestrzeni w obecnym okresie powszechnej globalizacji.
EN
It is not an idle platitude that functioning of contemporary countries depends on information and its smooth transfer. The transfer can be also used for the criminal, terroristic and even military purposes. To ensure the information security transferred by the IT networks, the space of the transfer called cyberspace must be properly protected against various unauthorized accesses. The countries build so called cybersecurity systems. The article discusses the state cybersecurity system based on the Law from 5 July 2018 about the state system of cybersafety. The paper is an analytical review material presenting the functioning of cyberspace in contemporary common globalization.
EN
The development of theoretical foundations for computer networks and their practical implementation has given rise to the progressive computerization of armed activities. The idea of a communication medium resistant to a nuclear attack, which was developed in the late sixties of the twentieth century in the form of the ARPANET, affects strategic, operational and tactical dimensions of the modern battlefield. It is also an important element shaping the processes related to ensuring the security of the state, both in the internal dimension as well as in dealings with other actors of international relations. Multi-layeredness and the growing complexity of cyber space cause that cyber security policy has been placed not only in the context of critical infrastructure, but also all the aspects of ethical and legal issues are taken into account. The armed forces have become an integral part of the information society, and as such, have been increasingly influenced by the civil sphere. The militarization of cyber space results directly from increasing saturation of the state structure with ICT technologies and the growing importance of these components in the process of ensuring security. The wide access to ICT generates a new threat to the defense system, including the armed forces. The ability of the digital impact on the military sphere, evidenced by many non-state actors, is today the main reason for implementing regulations restricting the activity of citizens in the global network.
PL
W artykule zawarte są rozważania na temat cyberprzestrzeni jako poszerzonej przestrzeni społecznej. Autorzy podjęli próbę oceny nowoczesnych, inteligentnych narzędzi ICT i AI (Artificial Intelligence) oraz ich wpływu na człowieka i kształtowanie się więzi społecznych. Internet i wirtualna przestrzeń stają się coraz częściej miejscem wzmożonej aktywności ludzkiej, absorbując coraz więcej czasu i mocno konkurując z przestrzenią realną, co może generować negatywne skutki, zarówno psychologiczne, jak i społeczne. Jednak zaawansowane narzędzia internetowe są pomocne w wielu sferach ludzkiego życia. Mądre korzystanie z nowoczesnych technologii i jednoczesne rozwijanie swoich indywidualnych ludzkich talentów to sposób na zachowanie równowagi. Nie chodzi przecież o to, by polegając zbytnio na AI stworzyć świat bardziej dopasowany do robotów niż do ich twórców.
EN
The article considers cyberspace as an enlarged social space. The authors have attempted to assess modern, intelligent ICT tools and AI (artificial intelligence) and their impact on humans and the formation of social bonds. Internet and virtual space are becoming more and more a place of increased human activity, absorbing more and more time and strongly competing with real space, which may generate negative effects, both psychological and social. However advanced Internet tools are helpful in many spheres of human life. Wise using of modern technologies and at the same time developing one's individual human talents is a way to strike a balance. It is not about - relying too much on AI - to create a world more suited to robots than to their creators though.
5
Content available Ontologia cyberprzestrzeni
PL
W artykule przedstawiono podstawy ontologii cyberprzestrzeni oraz propozycje ujęcia jej istoty jako megasieci i systemu złożonego oraz koncepcję ewolucji cyberprzestrzeni.
EN
The paper presents foundations of onthology of cyberspace, proposition of its use as a meganetwork and complex system and concept of cyberspace evolution.
6
PL
Artykuł porusza problem pomiaru potęgi cybernetycznej państw na przykładzie dwóch modeli badawczych: modelu Cyber Power Index (CPI) oraz modelu A.M. Gomeza. Obie metody oparte są na analizie wskaźników, przy czym pierwszy model szacuje wyłącznie defensywną potęgę cybernetyczną, natomiast drugi zarówno jej wymiar defensywny, jak i ofensywny. Oba te wymiary cyberpotęgi stanowią obecnie główne determinanty kierunków poszukiwań rozwiązania ww. problemu badawczego. Ponadto model drugi służy do szacowania strategii państw w cyberprzestrzeni, spośrod trzech wyrożnionych: - utrzymania potęgi cybernetycznej; - osiągania równowagi; - demonstrowania potęgi cybernetycznej. Prezentowane wyniki badań obu modeli różnią się dość znacznie, co potwierdza złożoność problematyki już w fazie koncepcyjnej i konieczność dalszych poszukiwań.
EN
The article discusses the problem of measurement of cyber power of states using the example of two research models: Cyber Power Index (CPI) and A.M. Gomez. Both methods are based on the analysis of indicators. The first model values only defensive cyber power, the second defensive and offensive as well. Both of these cyber power dimensions can be seen as the main determinants of the directions of research for solutions to the above mentioned research problem. The second model serves for the estimating of a state s strategies in cyberspace from the- maintenance of cyber power, the achievement balance, and the demonstration of cyber power. The results of both models differ considerably enough and already confirm the complexity of this problem during the conceptual phase and highlight the need for further research.
EN
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
PL
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
8
Content available Cyberprzestrzeń jako nowa jakość zagrożeń
EN
The article aims at presenting the essence of the concept of 'cyberspace' Particular attention was put here on the very complicated, scientific and legal lineage related to IT technology, IT systems, etc. The article depicts the examples of the biggest cyber attacks observed in the last decade as well as their relation with other areas of critical infrastructure. There is also a reference to issues concerning the structure of units dealing with the phenomenon, as well as countries which are at the possession of special units to perform tasks within cyberspace. All in all, however, the presented information should be taken as an outline of the tackled problems, an outline organizing the knowledge concerning the multifaceted and interdisciplinary concept of cyberspace.
EN
In this article, an attempt is made to create new concepts, definitions as well as the levels and security pillars due to which it is possible to better explain the importance of threats resulting from cyberterrorism in various dimensions. The groundwork for my considerations is to include the quantitative and qualitative results from the comparative studies conducted both in the sphere of cyber war theory and its implementation. Moreover, the analysis of many special documents and professional literature is closely related to the advance of sophisticated information technology and its application in achieving political, economic and military purposes. The knowledge collected this way enabled the author to describe, explain and elaborate on the outline of changes in strategic concepts, legal acts as well as the procedures indispensable for preemptive actions connected with waging cyber war. In the opinion of the author, knowledge created this way will be mainly of future character. A hypothesis is proposed that a contemporary researcher should be a futurist possessing interdisciplinary knowledge and longterm experience on waging cyber war and thinking in the analytical and innovative way. A good example is a terrorist attack of 9/11, which dramatically enlarged our imagination and perception of the risk and threat even on the part of minor terrorist groups asymmetrically operating in the nonconventional way.
PL
W artykule podjęto próbę przedstawienia zarysu przyszłej strategii cyberwojny oraz określenia jej głównych poziomów i filarów, dzięki którym możliwe będzie lepsze wyjaśnienie nowych zagrożeń i ryzyka wynikających z cyberterroryzmu w jego różnych wymiarach. Rozważania autora ogniskują się wokół ilościowych i jakościowych wyników badań porównawczych prowadzonych zarówno w obszarze teorii, jak i praktyki ściśle związanych z cyberryzykiem, zagrożeniami i wojną. Analiza wielu raportów, studiów i materiałów oraz specjalistycznej literatury wskazuje, zdaniem autora, na ścisłe związki zachodzące pomiędzy wysoko zaawansowanymi technologiami informatycznymi a ich wykorzystaniem do realizacji celów politycznych, ekonomicznych i militarnych, w tym działań o charakterze terrorystycznym. Zgromadzona w ten sposób wiedza umożliwiła opis, wyjaśnienie i opracowanie zarysu zmian, jakie należy wprowadzić w strategicznych koncepcjach cyberwojny, aktach prawnych i procedurach niezbędnych do podejmowania działań związanych z jej przygotowaniem i prowadzeniem. W opinii autora, kreowana współcześnie wiedza będzie posiadała głównie walor futurystyczny zarówno w obszarze teorii, jak i praktycznych modeli i procedur oraz będzie opierała się na interdyscyplinarnej wiedzy, długoletnich doświadczeniach w prowadzeniu tego typu działań, a także futurystycznym myśleniu analitycznym i innowacyjnym. Dobrym przykładem jest tragiczny w skutkach atak terrorystyczny z 11 września, który w sposób dramatyczny poszerzył horyzonty naszej wyobraźni i percepcji postrzegania ryzyka i zagrożeń ze strony małych grup terrorystycznych przygotowanych do podejmowania działań asymetrycznych w sposób niekonwencjonalny nawet na terytorium USA.
PL
Przewaga, a w konsekwencji zwycięstwo jest stanem, do którego dąży każda ze stron konfliktu. Dominację nad stroną przeciwną osiąga się różnymi drogami, poczynając od nacisków politycznych na działaniach zbrojnych kończąc. W erze unowocześnień i wynalazków, galopującej techniki, m.in. informatyki, tworzące się w ogromnym tempie nowe technologie stały się czynnikami, który powodują, że od momentu ich powstania w środowiskach elektromagnetycznym i informacyjnym trwa cicha, a zarazem bardzo intensywna wojna. Narzędziem prowadzenia tej wojny jest informacja przesyłana za pomocą sygnałów do wielu różnych odbiorców. Informacja sama w sobie nie ma energii ani masy, ale w połączeniu z sygnałem ją przenoszącym jest tym elementem działań człowieka lub maszyny, od którego może zależeć wynik końcowy działań. Nowe technologie wykreowały nowe środowiska działań. Środowisko cyberprzestrzeni jest najlepszym przykładem sztucznie stworzonego środowiska walki, w którym dominującą rolę odgrywają bity przesyłane odpowiednim sygnałem. To środowisko walki zaczyna dominować jako główna płaszczyzna przekazywania informacji w dowodzeniu, rozpoznaniu, walce elektronicznej, artylerii i wielu innych gałęziach działania wojsk. Dogłębne zrozumienie istoty działania urządzeń elektronicznych w nowym środowisku walki stanowi istotę niniejszego referatu. W artykule poruszane są kwestie związane z automatyzacją działania urządzeń elektronicznych pracujących w dwóch różnych środowiskach: informatycznym, często nazywanym szerzej cybernetycznym i elektromagnetycznym. Oba środowiska pracy zazębiają się i mogą wykorzystywać te same urządzenia, ale ich funkcje są różne. Wspólna płaszczyzna działania urządzeń w obu środowiskach i możliwość poddania tych urządzeń automatyzacji stanowią przyczynek do projektowania nowych systemów rozpoznawczych, zakłócających na tyle uniwersalnych, aby mogły sprostać zadaniom w działaniach przyszłego środowiska sieciocentrycznego.
11
PL
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
EN
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
PL
W artykule przedstawiono koncepcję stopniowego integrowania zabezpieczeń sieciowych należących do wielu niezależnych podmiotów w cyberprzestrzeni. Takie przedsięwzięcie można przeprowadzić pomimo sprzecznych czasami partykularnych interesów podmiotów i generalnego braku wzajemnego zaufania. Integracja zmierza do ścisłego wiązania różnych sieciowych mechanizmów ochronnych w jeden system bezpieczeństwa. Tak zbudowany system może pozwolić na automatyczne reakcje na ataki, także na ataki DDoS - podstawową spodziewaną broń cyberterrorystów.
EN
A concept of gradual integration of network securities that belong to many independent cyberspace objects (subnetwork owners) is presented in the paper. Such an undertaking may be performed despite of sometimes adverse particular interests of objects and lack of mutual trust. The integration heads for tight binding of different network protection mechanisms into a single security system. The system built that way can manage automatic responses to attacks, including DDoS attacks - an expected primary weapon of cyber terrorists.
13
Content available remote Bezpieczestwo europejskiej przestrzeni cybernetycznej
PL
W referacie przedstawiono ogólny model europejskiej przestrzeni cybernetycznej (EPC) kształtowanej przez użytkowników zasobów infrastruktury UE. Zarówno indywidualni, jak i instytucjonalni użytkownicy EPC narażenia są na zagrożenia informacyjne. wśród których najgroźniejsze stają się zagrożenia cyberterrorystyczne. Przedstawiono wyniki analizy stanu aktywności i poziomu rozwoju europejskiego społeczeństwa informacyjnego oraz inicjatywy UE w zakresie wzrostu bezpieczeństwa EPC. Zaprezentowano podstawowe scenariusze możliwych i prawdopodobnych zagrożeń cyberterrorystycznych dla bezpieczeństwa EPC oraz warunki bezpiecznego europejskiego społeczeństwa informacyjnego.
EN
The paper presents a general model of a European area of cyberspace (EPC), shaped by the users of the infrastructure resources of the EU. Both individual and institutional users of the EPC are the risks of exposure information. among which are the most dangerous threats cyberterroristic. Presents the results of analysis of activity and level of development of the European information society and EU initiatives in the field of EPC improved security. Presented are the basic scenarios of possible and probable threats to the security cyberterroristic EPC and conditions of safe European information society.
PL
W dokumencie "Wizja Sił Zbrojnych RP-2030" opublikowanym przez Department Transformacji MON przedstawiono spójną perspektywę rozwoju potencjału obronnego Polski, przyszłe środowisko operacyjne Sit Zbrojnych oraz kierunki postępu technologicznego. Nawiązując do Wizji Sił Zbrojnych RP-2030, w artykule zaprezentowano nową koncepcję walki informacyjnej rozgrywającej się na płaszczyźnie skrytej warstwy informacyjnej, zintegrowanej w dostępnych sieciach teleinformacyjnych oraz radiokomunikacyjnych. Narodowy System Steganograficzny (NSS) wpisuje się w Wizję Sił Zbrojnych RP, jako podstawowy element pasywnej i aktywnej walki informacyjnej, realizujący koncepcję działań sieciocentrycznych. NSS poszerza również Strategię Bezpieczeństwa Narodowego o komponent technologiczny, jakim jest ukrywanie informacji. W artykule zaprezentowano podstawową funkcjonalność elementów NSS - terminala, interpretera skrytego protokołu, sterownika oraz skanera. Klasa osobistych zaufanych urządzeń końcowych typu PTT (ang. Persona! Trusted Terminal) kreuje nową jakość w jawnych, nieszyfrowanych połączeniach fonicznych poprzez wprowadzenie funkcji skrytej autoryzacji oraz weryfikacji integralności depeszy fonicznych.
EN
In the document "Vision of National Forces of the Republic of Poland -2030" published by MOD Transformation Department consistent perspective of Polish defense potential development was described. Based on this vision in this paper the new conception of the information warfare was proposed using hidden information layer integrated in available teleinformation as well as radiocommunication networks. National Steganographic System (NSS) become a part of mentioned the Vision as the key element of the passive and active information warfare, carried out conception of the network-centric operations. NSS extends the range of National Security Strategy using information hiding technology. In this paper the base functional key elements are presented: Personal Trusted Terminal (PTT), Hidden Protocol Interpreter (HPI), driver and scanner.
PL
Rozwój technologii informacyjnych spowodował, że działalność gospodarcza coraz bardziej jest wspierana poprzez systemy i sieci teleinformatyczne. Nowoczesne systemy komputerowe przetwarzają bardzo często poufne dane przez co stają się obiektem ataków pochodzących z cyberprzestrzeni. W artykule przedstawiono rozważania dotyczące bezpieczeństwa infrastruktury teleinformatycznej w portach morskich - węzłach globalnego łańcucha dostaw. Omówiono źródła zagrożeń, formy ataków oraz metody obrony przed cyberprzestępcami.
EN
The development of information technology has caused that economic activity is increasingly supported by ICT systems and networks. Modern computer systems often process very sensitive data and become the object of attacks from cyberspace. This article presents considerations on the safety teleinformatic infrastructure of seaports - a global supply chain nodes.
PL
W pracy przedstawiono ogólne problemy bezpieczeństwa przestrzeni cybernetycznej RP, ze szczególnym uwzględnieniem możliwych i prawdopodobnych zagrożeń oraz strategii bezpieczeństwa informacyjnego.
EN
The general model of European cybernetic space (EPC) was introduced by users. The model was shaped by of supplies of infrastructure UE. Both individual, and the institutional users of the EPC are risked on informative threats, among which the most dangerous become the threat the cyberterroristic. In the analyses the level of development of European informative society were introduced and the initiative of UE in range of growth of safety the EPC as well. The basic scripts were presented for security the possible the and probable cybernetic threats of the EPC and as the conditions of safe European informative society as well.
PL
Rozwój środowiska wirtualnego - cyberprzestrzeni, nowych mediów, a zwłaszcza internetu - platformy przestrzeni wirtualnej, poprzez dynamiczne powiązania, intensywnie wpływa na rozwój kultury, społeczeństwa informacyjnego i globalnej gospodarki. W pracy podjęto próbę umieszczenia cyberprzestrzeni w teorii przestrzeni konwencjonalnej Christiana Norberta-Shulza, przedstawionej w książce "Existence, Space and Architecture". Posłużyło to jako punkt wyjścia do określenia wpływu rozwoju środowiska wirtualnego na obraz architektury XXI wieku.
EN
The spread of virtual environment - cyberspace, new medias, especially internet - platform of virtual space, influence intensively on the spread of culture, information society and the global economy by the dynamic connections. This work makes an attempt to place cyberspace in Christian Norbert-Schulz' theory of conventional space presented in his book "Existence, Space and Architecture". It was a starting point to define the influence of the spread of virtual environment on the view of architecture in XXI century.
19
Content available remote Analiza systemowa zjawiska cyberterroryzmu
EN
The essence of cyberterrorism on the background of safety threats was shown in the article. This act was classified as are of the most important threat. Authors of cyberattack, their activities and basic phases of cyberattacks were described in the case study was shown growing tendency of this crimes. Necessity of observing, using different kind of classification statistics and research to estimating and forecasting these dangerous events was enclosed in the summary.
EN
The telecommunications and Internet technologies have evolved dramatically during the last decade, laying solid foundation for the future generation of the ubiquitous Internet access, omnipresent web technologies and ultimate automated information cyberspace. As a result, current efforts in the research and development in the areas of next generation of Internet and telecommunications technologies promote formation of inter-disciplinary international teams of experts, scientists, researchers and engineers to create a new generation of applications and technologies that will facilitate the fully-automated information cyberspace systems, such as future house 2015. The author discusses the current state of the art in the world of telecommunications and Internet technologies, new technological trends in the Internet and automation industries, as well as the concept of the fully-automated future house 2015, while promoting research and development in the inter-disciplinary projects run by multinational teams world-wide.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.