Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 94

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberspace
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
PL
W artykule została omówiona rola sztucznej inteligencji (SI) w różnych dziedzinach życia, ze szczególnym uwzględnieniem jej znaczenia w siłach zbrojnych. Autorka wskaza¬ła globalne inwestycje w technologię SI, zwłaszcza największych światowych mocarstw z jednoczesnym podkreśleniem jej zastosowania w wojsku. Wśród przykładów użycia sztucznej inteligencji w artykule zostały omówione m.in. autonomiczne systemy broni, analizy danych do podejmowania szybkich decyzji strategicznych, problematyka cyberbezpieczeństwa, a także symulacje i szkolenia wojskowe. Celem autora było unaocznienie procesu zwiększania zdolności obronnych i strategicznych państw poprzez zastosowanie sztucznej inteligencji, która jednocześnie wpływa na globalną równowagę sił. Autorka udowodniła tezę, że wykorzystanie SI w przyszłej wojnie zależy głównie od rozwoju technologii, nakładów finansowych, umiejętności i zasobów ludzkich, a także od współpracy międzynarodowej oraz kwestii etycznych i moralnych. W artykule zaprezentowała: historyczny rozwój SI w wojsku, najnowsze technologie i ich potencjalne zastosowania oraz przepisy prawa międzynarodowego dotyczące wykorzystania SI w konfliktach. Dodatkowo przytoczyła przykłady użycia SI w konfliktach zbrojnych i podkreśliła wyzwania etyczne i moralne związane z jej użyciem w wojnie. Zdaniem autorki sztuczna inteligencja zmienia sposób prowadzenia wojen, ponieważ oferuje znaczące korzyści, ale też rodzi nowe wyzwania. W podsumowaniu wskazała na konieczność odpowiedzialnego stosowania SI, zgodnego z etyką i prawami człowieka oraz potrzebą globalnej współpracy i regulacji prawnych w zakresie jej wykorzystania w wojskowości.
EN
The article discusses the role of artificial intelligence (AI) in various areas of life, with particular emphasis on its importance in the armed forces. The author pointed out global investments in AI technology, especially by the world’s major powers while highlighting it’s application in the military. Among the examples of the use of artificial intelligence, the article discussed autonomous weapon systems, data analysis for rapid strategic decision-making, cyber security issues, as well as military simulation and training. The author’s goal was to visualize the process of enhancing the defense and strategic capabilities of states through the use of artificial intelligence, which simultaneously affects the global balance of power. The author proved the thesis that the use of AI in future war mainly depends on the development of technology, financial inputs, skills and human resources, as well as international cooperation and ethical and moral issues. In the article she presented: the historical development of AI in the military, the latest technologies and their potential applications, and international law on the use of AI in conflicts. In addition, she cited examples of the use of AI in armed conflicts and highlighted the ethical and moral challenges associated with its use in war. According to the author, artificial intelligence is changing the way wars are fought, as it offers significant benefits, but also raises new challenges. In conclusion, she pointed to the need for responsible use of AI, consistent with ethics and human rights, and the need for global cooperation and regulation regarding it’s use in the military.
2
Content available Türkiye’s Cybersecurity Policy Framework
EN
The Internet and cyberspace are a gradually developing structure. Every second, new devices, systems and users connect within the network, which causes constant growth and changes in the sphere of threats arising from cyberspace. Türkiye is one of the countries in the world most exposed to cyber threats. However, one of its goals was to bring the field of cybersecurity to an international level. The aim of this article is to present the framework of Türkiye’s cybersecurity policy and answer the following questions: What steps have been taken in Türkiye to protect the state and society against the effects of threats in cyberspace? In which areas has Türkiye achieved significant progress in cyberspace protection, and which are still the biggest challenges?
PL
Internet i cyberprzestrzeń stanowią stopniowo rozwijającą się strukturę. W każdej sekundzie nowe urządzenia, systemy oraz użytkownicy łączą się w sieci, co powoduje ciągły wzrost i zmiany w sferze zagrożeń płynących z cyberprzestrzeni. Turcja to jedno z państw świata najbardziej narażonych na zagrożenia cybernetyczne. Jednak jednym z jego celów stało się doprowadzenie dziedziny cyberbezpieczeństwa do międzynarodowego poziomu. Celem niniejszego artykułu jest pokazanie polityki cyberbezpieczeństwa Turcji i odpowiedź na następujące pytania: Jakie kroki zostały podjęte w Turcji w celu zabezpieczenia państwa i społeczeństwa przed skutkami zagrożeń w cyberprzestrzeni? W jakich sferach Turcja osiągnęła znaczące postępy w ochronnie cyberprzestrzeni, a co w dalszym ciągu jest największym wyzwaniem?
EN
The article characterises the elements of a model for shaping the conditions for the proper functioning of local government units, which is based on ensuring an acceptable level of cybersecurity. In the practice space, there is a correlation between local government units and cyberspace, thus also cybersecurity. The functioning of local government in different environmental conditions involves visible benefits for its actors as well as many potential threats – all the more so, as even larger self-governments, equipped with greater financial and human resources, cannot avoid them. The dangers involved, which are increasing every year, result in a growing number of various incidents, which is a test for local governments in building appropriate security platforms and models.
PL
Autor artykułu charakteryzuje elementy modelu kształtowania warunków do prawidłowego funkcjonowania jednostek samorządu terytorialnego opartego na zagwarantowaniu akceptowalnego poziomu cyberbezpieczeństwa. W przestrzeni praktycznej istnieje korelacja między jednostkami samorządu terytorialnego a cyberprzestrzenią i tym samym cyberbezpieczeństwem. Funkcjonowanie samorządu terytorialnego w różnych warunkach środowiskowych wiąże się nie tylko z widocznymi korzyściami dla jej podmiotów, lecz także z wieloma potencjalnymi zagrożeniami, tym bardziej że nie udaje się ich uniknąć nawet większym samorządom, mającym większe zasoby finansowe i kadrowe. Rosnące z każdym rokiem niebezpieczeństwa z tym związane skutkują pojawieniem się większej liczby różnorodnych incydentów, co stanowi sprawdzian dla samorządów terytorialnych w budowaniu odpowiednich platform i modeli zabezpieczeń.
EN
Cybersecurity as a subject of regulation can be found in a number of legal acts, both generally applicable and internal. This type of regulation is also found in the Cybersecurity Strategy of the Republic of Poland. The Strategy, however, as an act of internal law, has limited power. It does not influence external entities and, therefore, cannot form grounds for individual decisions relating to citizens, entrepreneurs, and other entities. Its primary objective of increasing the level of resilience to cyberthreats should be a priority for the state policy.
PL
Cyberbezpieczeństwo jako przedmiot regulacji występuje w wielu aktach prawnych zarówno powszechnie obowiązujących, jak i wewnętrznych. Tego rodzaju regulacja znajduje się również w „Strategii cyberbezpieczeństwa Rzeczypospolitej Polskie”. Strategia ta jako akt prawa wewnętrznie obowiązującego ma ograniczoną moc. Ponieważ nie oddziałuje ona na podmioty zewnętrzne, nie może zatem stanowić podstawy indywidualnych rozstrzygnięć w stosunku do obywateli, przedsiębiorców i innych podmiotów. Jej podstawowy cel – podniesienie poziomu odporności na cyberzagrożenia – powinien stanowić priorytet polityki państwa.
5
Content available Poland’s path to building cyber capabilities
EN
In October 2023, Poland hosted the next edition of the Cyber Commanders Forum, the world’s largest conference of military cyber commanders. For the first time, the Forum was hosted by the Polish Cyberspace Defense Forces Component Command. This is a recognition of the international community for Polish achievements, resources and capabilities. The article is a transcript of a speech delivered during the Forum, describing the Polish path to building cyber capabilities, framed in five key success factors.
PL
W październiku 2023 roku w Polsce odbyła się kolejna edycja Cyber Commanders Forum, największej na świecie konferencji wojskowych cyberdowódców. Gospodarzem Forum po raz pierwszy było Dowództwo Komponentu Sił Obrony Cyberprzestrzeni RP. Jest to uznanie społeczności międzynarodowej dla polskich osiągnięć, zasobów i możliwości. Artykuł jest zapisem wygłoszonego podczas Forum referatu opisującego polską drogę do budowania zdolności cybernetycznych, ujętą w pięciu najważniejszych czynnikach sukcesu.
EN
The article analyses important and current issues concerning the use of modern information technologies in hostile actions against the state in the international environment. First, the concept of lawfare was defined as a method of conducting information warfare. Then, the focus was on the potential manifestations of lawfare in cyberspace, indicating possible gaps in the state’s information security system and sensitive areas susceptible to methods of hostile shaping of the state’s legal system.
PL
Autor analizuje ważne i aktualne zagadnienia dotyczące wykorzystania nowoczesnych technologii informacyjnych we wrogich działaniach przeciwko państwu w środowisku międzynarodowym. W pierwszej kolejności zdefiniował pojęcie „lawfare” jako metodę prowadzenia wojny informacyjnej. Następnie skoncentrował się na jej potencjalnych przejawach w cyberprzestrzeni, wskazał możliwe luki w systemie bezpieczeństwa infor-macyjnego państwa i wrażliwe obszary, podatne na metody wrogiego kształtowania sys-temu prawnego państwa.
EN
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
PL
Dezinformacja jest zjawiskiem, które towarzyszy ludzkości od zawsze. Jej celem jest nie tylko wprowadzanie w błąd określonych adresatów – grup społecznych, grup interesu, opinii publicznej czy całych społeczeństw, lecz takie działanie zawsze ma doprowadzić do zaplanowanego rezultatu w postaci reakcji społecznej. Coraz większy wpływ na two¬rzenie sytuacji społecznych ma cyberprzestrzeń, w której jak w soczewce skupiają się wszystkie słabe strony infosfery generujące istotne podatności na dezinformację, tym bardziej że w cyberprzestrzeni mamy do czynienia nie tylko z przekazywaniem informacji dekodowanych z danych komputerowych, lecz także z odzwierciedleniem, uzupełnianiem oraz tworzeniem całkiem nowych interakcji społecznych, stosunków społecznych oraz pojedynczych kontaktów. Celem artykułu jest wprowadzenie do analizy uwarunkowań społecznoprawnych w zakresie możliwości skutecznego penalizowania dezinformacji w cyberprzestrzeni. Chodzi o omówienie ogólnych kwestii pojęciowych oraz osadzenie ich w wymiarze społecznopraw-nym. Problem badawczy podjęty w pracy to: w jaki sposób można zidentyfikować przejawy dezinformacji w cyberprzestrzeni w kontekście występowania znamion czynu zabronionego?
8
Content available Cyberthreats in Ukraine, Poland and Slovakia
EN
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
PL
Problematyka poruszana w artykule dotyczy cyberzagrożeń występujących w Ukrainie, Polsce oraz na Słowacji. Systemy teleinformatyczne w państwie cyfrowym odgrywają ważną rolę, dlatego na państwie ciąży obowiązek należytej ich ochrony. Ingerencja w normalne funkcjonowanie takich systemów może mieć daleko idące konsekwencje, nawet prowadzić do paraliżu określonych sektorów gospodarczych. Konieczność ciągłego monitoringu zjawisk występujących w cyberprzestrzeni wynika ze stałej obecności w niej cyberzagrożeń, ich intensywności i rodzaju. Pozwala to na przeciwdziałanie cyberatakom i tym samym unikanie ich negatywnych skutków. Autorzy wskazują m.in. typy incydentów oraz ich liczby.
PL
Treść artykułu wskazuje na istotny obszar kształcenia, dotyczy bowiem cyberprzestrzeni i dydaktyki cyfrowej w edukacji na rzecz bezpieczeństwa człowieka. Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Właściwie realizowana dydaktyka cyfrowa ma wpływ na bezpieczeństwo człowieka i jest realizowana głównie w środowisku szkół i uczelni, a więc tam, gdzie funkcjonuje proces dydaktyczny pomiędzy nauczycielem a uczniem. Celem artykułu jest przedstawienie znaczenia cyberprzestrzeni i dydaktyki cyfrowej w kontekście kształtowania bezpieczeństwa człowieka. Autor artykułu scharakterystyzował cyberprzestrzeń w edukacji na rzecz bezpieczeństwa człowieka, wykorzystanie dydaktyki cyfrowej, a także przedstawił wnioski poprawiające bezpieczeństwo cyfrowe człowieka.
EN
The content of the article indicates an important area of education, as it concerns cyberspace and digital didactics in education for human security. Despite the dynamic development of IT security systems, the number of crimes committed in cyberspace is constantly growing. The negative effects of being in cyberspace cause threats to mental, social and health life. Properly implemented digital teaching has an impact on human safety and is implemented mainly in schools and universities, i.e. where the teaching process between teacher and student operates. The aim of the article is to present the importance of cyberspace and digital didactics in the context of shaping human security. In addition to the introduction, the article contains the characteristics of cyberspace in education for human security, the use of digital didactics, as well as conclusions to improve human digital security.
EN
Despite the rapid development of IT security systems, the number of crimes committed in cyberspace continues to rise. The adverse effects of being in cyberspace cause threats to mental, social and health life. Therefore, raising citizens’ awareness of cybercrime is essential. The article addresses the benefits and threats associated with legal responsibility in the context of combating cybercrime. Understanding the mechanisms for, among others, assessing security is the first step towards making rational decisions online. With the increasing risk of attacks that take advantage of imperfections in the human mind, it is the human factor that plays a decisive role in cybersecurity. Cybereducation uses theories of education and also impacts the quality of learning. It is not possible to deliver it effectively without digital resources. Besides legal responsibility, social and psychological relations, and theories of education, the author devotes much attention to modern information and communication technologies. He clearly outlines the introduction and characterises the most important concepts regarding cybereducation, pointing out legal responsibility and web threats, as well as the quality of education with the use of digital resources.
PL
Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Dlatego tak istotna jest cybereduakcja podnosząca świadomość obywateli w tym zakresie. Artykuł dotyczy korzyści i zagrożeń związanych z odpowiedzialnością prawną w kontekście zwalczania cyberprzestępczości. Zrozumienie mechanizmów dotyczących m.in. oceny bezpieczeństwa jest pierwszym krokiem do podejmowania racjonalnych decyzji w sieci. W obliczu rosnącego zagrożenia ze strony ataków wykorzystujących niedoskonałości funkcjonowania ludzkiego umysłu to właśnie czynnik ludzki odgrywa decydującą rolę w cyberbezpieczeństwie. Cyberedukacja wykorzystuje teorie kształcenia i ma też wpływ na jakość nauczania. Nie jest możliwa jej skuteczna realizacja bez zasobów cyfrowych. Oprócz odpowiedzialności prawnej, relacji społecznych i psychologicznych, teorii kształcenia autor wiele miejsca poświęca nowoczesnym technologiom informacyjno-komunikacyjnym. Wyraźnie zarysowuje wstęp, a także charakteryzuje najważniejsze pojęcia dotyczące cyberedukacji, wskazuje odpowiedzialność prawną i zagrożenia w sieci oraz jakość kształcenia z wykorzystaniem zasobów cyfrowych.
EN
An analysis of the security of the state and its citizens in terms of individual critical infrastructure systems in a situation of threats from cyberspace is one of the topics taken up by the authors of this article. As part of an experiment of a research nature conducted among students of the course Cybernetics Engineering, National Security at the Pomeranian Academy in Slupsk and students of the course Internal Security at the Kazimierz Pulaski University of Technology and Humanities in Radom, an analysis was carried out of the students’ opinion of the impact of the phenomenon of cyber-terrorism on the level of national security and actions taken to combat and counteract it was presented. The article is focused on assessing the incidence of threats to critical infrastructure systems from cyberspace. The main objective of the study is to identify selected aspects of an inclusive vision of the digital society in terms of forecasting the direction of information flow and storage management in the opinion of security students of two purposefully selected universities.
PL
Analiza bezpieczeństwa państwa i jego obszarów w zakresie poszczególnych systemów infrastruktury krytycznej na zagrożenia pochodzące z cyberprzestrzeni jest elementem dyskursu autorów artykułu. W ramach prowadzonego eksperymentu o charakterze badawczym wśród studentów kierunku Inżynieria Cyberprzestrzeni, Bezpieczeństwo Narodowe Akademii Pomorskiej w Słupsku oraz studentów kierunku Bezpieczeństwo Wewnętrzne Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego w Radomiu przedstawiono analizę wpływu zjawiska, jakim jest cyberterroryzm, na poziom bezpieczeństwa narodowego oraz działania podejmowane ku jego zwalczaniu i przeciwdziałaniu w ocenie studentów. Artykuł poświęcony jest ocenie wystąpienia zagrożeń w zakresie systemów infrastruktury krytycznej pochodzących z cyberprzestrzeni. Głównym celem opracowania jest wskazanie wybranych aspektów integracyjnej wizji społeczeństwa cyfrowego o prognozowaniu kierunku zarządzania przepływem i magazynowaniem informacji w opinii studentów kierunku bezpieczeństwa dwóch celowo wybranych uczelni.
12
Content available The technical borders of cyberspace
EN
Cyberspace is a domain of information collecting, storing and processing in a digital form. It operates based on digital signal transmission but sometimes, which is often forgotten, based on electromagnetic radiation. The literature analyses indicate that cyberspace is intangible in its essence but functions owing to ICT infrastructure that generates and sends the signals. A cyberspace user, i.e., a human, takes action based on measurable and geographically located infrastructure which exists in the material world but penetrates the “aterritorial” cyberspace. This paper aims to present various perspectives on the attempted answer to the question of whether technical borders of cyberspace exist.
13
Content available Cyber threats to ot systems in the energy industry
EN
In today's economy, we can see a modern direction of action including the concept of technological and organizational transformation of enterprises, known as Industry 4.0. Significant changes are also taking place in the energy industry, where modifications in the use of infrastructure, systems of operational technology (OT) are noticeable. The aim of the article is to present the threats in the field of cyberattacks that can be carried out on this infrastructure within the mentioned sector.
14
PL
Pojawienie się nowych technologii cyfrowych stwarza nowe możliwości rozwoju i budowania zdolności materialnych, ale i duże zmiany w życiu społecznym, w wymiarze prawnym, czy w zakresie etyki. Śmiało można stwierdzić, że ten kto szybciej i lepiej wykorzysta możliwości, jakie daje sztuczna inteligencja, kosmos i cyberprzestrzeń - będzie kształtował przyszłość świata, tworzył nową cywilizację, zmieniał podstawy jej funkcjonowania. Ten proces już się rozpoczął. Największe potęgi militarne na świecie na pierwszym miejscu stawiają cyfrowe technologie, systemy autonomiczne i bezzałogowe – ich współpracę z pilotowanymi samolotami lub załogowymi okrętami, sztuczną inteligencją oraz wykorzystaniu przestrzeni kosmicznej i cyberprzestrzeni. Należy tu podkreślić, ze podjęte działania pozwalają prowadzić działania bojowe w czasie rzeczywistym. Powstaje świat zdeformowany poznawczo w którym trudno jest ocenić obiektywnie zaistniałe sytuacje. Bowiem inaczej oceniają sytuację Stany Zjednoczone, a inaczej Europa, inaczej Chiny i Rosja. System polityczny Chin pozwala łatwiej i szybciej opanowywać domenę cyber. Chiny sukcesywnie uzyskują przewagę technologiczną, opanowują nowe technologie, nie mają przy tym cywilizacyjno-kulturowych obiekcji.
EN
The emergence of new digital technologies creates new opportunities for development and building material capabilities, but also major changes in social life, in the legal dimension, or in the field of ethics. It can be safely said that the one who makes better and faster use of the opportunities offered by artificial intelligence, space and cyberspace will shape the future of the world, create a new civilization, change the basis of its functioning. This process has already started. The largest military powers in the world put digital technologies, autonomous and unmanned systems in the first place - their cooperation with piloted aircraft or manned ships, artificial intelligence and the use of space and cyberspace. It should be emphasized here that the actions taken allow to carry out combat operations in real time. A cognitively deformed world is created in which it is difficult to objectively assess the existing situations. Because the United States assesses the situation differently than Europe, China and Russia. China's political system makes it easier and faster to control the cyber domain. China successively gains a technological advantage, masters new technologies, and does not have any civilizational and cultural objections.
15
PL
Współczesny krajobraz zagrożeń w cyberprzestrzeni jest silnie związany z działalnością człowieka w tym obszarze. Ten rozdział prezentuje spektrum zagrożeń w cyberprzestrzeni oparty na dostępnych źródłach, takich jak raporty z obszaru cyberbezpieczeństwa z ostatnich kilku lat. Na tej podstawie identyfikuje się współczesne krytyczne zagrożenie, które według ekspertów ma największy negatywny wpływ finansowy na ofiary ataków. Używanie tego rodzaju ataków przez podmioty APT (Advanced Persistent Threat) może bezpośrednio wpływać na sytuację polityczną, ekonomiczną państwa lub określonych organizacji. Jednym z potencjalnych rozwiązań tego problemu jest nawiązanie relacji cyberkooperencyjnych w zakresie współpracy między różnymi podmiotami, firmami, instytucjami i państwami. Celem takiej współpracy byłoby zwiększenie efektywności oprogramowania antywirusowego, mechanizmów wykrywania i blokowania ataków ransomware oraz podnoszenie świadomości społeczeństwa na temat metod infekcji, działań prewencyjnych i postępowania w przypadku takich ataków. Wprowadzenie takich relacji cyberkooperencyjnych może przyczynić się do poprawy bezpieczeństwa cyberprzestrzeni oraz zwiększenia odporności na zagrożenia. Wymaga to zaangażowania różnych podmiotów, zarówno na poziomie krajowym, jak i międzynarodowym. Poprawa efektywności oprogramowania antywirusowego, wykrywanie i blokowanie ataków ransomware oraz edukacja cyberspołeczności są kluczowymi elementami skutecznej walki z zagrożeniami w cyberprzestrzeni.
16
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
17
EN
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
18
Content available Wokół definicji cyberbezpieczeństwa
PL
Pojęcie „cyberbezpieczeństw” wpisało się w rzeczywistość końca XX i pierwszej połowy XXI wieku. Termin ten jest rozumiany jako system blokujący zagrożenia polegające na niszczeniu, zmienianiu oraz nieuprawnionym przejęciu danych. Wagę problemu cyberbezpieczeństwa podkreślono, dokonując regulacji prawnej w ustawodawstwach wielu krajów świata, w tym w Polsce, Stanach Zjednoczonych Ameryki, Federacji Rosyjskiej czy w Chinach oraz na gruncie przepisów związków państw czy organizacji międzynarodowych, czego przekładem są stosowne regulacje Unii Europejskiej. Cyberbezpieczeństwo jest pojęciem wielopłaszczyznowym, stało się przedmiotem zainteresowania nie tylko krajów czy organizacji, lecz także poszczególnych jednostek żyjących w danych społecznościach. Postępująca cyfryzacja wielu dziedzin życia powoduje, niezależnie od położenia geograficznego kraju, że konieczność zapewnienia właściwego i bezpiecznego funkcjonowania tej sfery rzeczywistości przesądza o uniwersalności cyberbezpieczeństwa.
EN
The concept of cyber security has become part of the reality of the late 20th and 21st centuries. This term is understood as a system that blocks threats consisting in destroying, changing and unauthorized interception of data. The importance of the cybersecurity problem was emphasized by making legal regulations in the legislation of many countries around the world, including Poland, the United States, Russia and China, and on the basis of the provisions of state associations or international organizations, which is reflected in the relevant regulations of the European Union. The concept of cyber security is multi-faceted, becoming an object of interest not only to countries or organizations, but also to individual individuals living in given communities. The progressive digitization of many areas of life, regardless of the geographical location of the country, means that the need to ensure the proper and safe functioning of this sphere of reality determines the universality of cyber security.
EN
Cybersecurity tasks concern not only civilians but also the military. Similar to other spheres, cyberspace, as an operational domain, is exposed to threats. This includes destructive threats, ones that destabilise the state or its institutions. Given the need to ensure cybersecurity in the military dimension, individual states establish cyber armies to safeguard the stability of cyberspace, which is exposed to constant attacks. Cyberspace defence in a digital state, where ICT systems are also used to complete military tasks, must be considered a priority not only in national but also in international defence policies.
PL
Zadania mające na celu zapewnienie bezpieczeństwa w cyberprzestrzeni dotyczą nie tylko sfery cywilnej, lecz także wojskowej. Cyberprzestrzeń jako domena operacyjna, podobnie jak i inne środowiska, jest narażona na zagrożenia, w tym te o charakterze destrukcyjnym, destabilizującym funkcjonowanie państwa czy jego instytucji. Ze względu na konieczność zapewnienia cyberbezpieczeństwa w wymiarze militarnym poszczególne państwa tworzą cyberwojska mające zapewniać stabilność cyberprzestrzeni, która jest narażona na ciągłe ataki. Cyberobrona w państwie cyfrowym, gdzie również zadania o charakterze wojskowym są wykonywane z wykorzystaniem systemów teleinformatycznych, musi stanowić priorytet nie tylko polityki obronnej poszczególnych państw, lecz także międzynarodowej.
EN
The national cybersecurity system is formed of a number of public entities, including executive agencies with legal personality as entities of the public finance sector. The executive agency could implement cybersecurity tasks important to the functioning of the state and its institutions. Through this legal organisational form, it would be possible to shape the development of new technologies that could then serve a digital society or digital state, including the protection of ICT systems for communication, as well as the provision of digital services and key services. Due to the widespread activity in cyberspace, it is necessary to have entities in place to protect its users. Such an entity could have the form of a cyber agency, working with other institutions (public and private), that is competent for cybersecurity.
PL
Krajowy system cyberbezpieczeństwa tworzy wiele podmiotów publicznych, w tym posiadające osobowość prawną agencje wykonawcze będące jednostkami sektora finansów publicznych. Agencja wykonawcza mogłaby również realizować zadania z dziedziny cyberbezpieczeństwa, jako ważne z punktu widzenia funkcjonowania państwa i jego instytucji. Za pośrednictwem tej formy organizacyjno-prawnej można byłoby kształtować rozwój nowych technologii, które mogłyby następnie służyć cyfrowemu społeczeństwu czy też cyfrowemu państwu, w tym chronić systemy teleinformatyczne służące komunikowaniu się, a także świadczeniu usług cyfrowych i usług kluczowych. Ze względu na powszechną aktywność w cyberprzestrzeni muszą istnieć podmioty, które będą chronić jej użytkowników. Takim podmiotem może być cyberagencja współpracująca z innymi instytucjami (publicznymi i prywatnymi), właściwa w sprawach cyberbezpieczeństwa.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.