Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 25

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberzagrożenia
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
With the rapid development of ICT and the shifting of much of social activity online, countering cyber threats has become a challenge both for individuals and governments. The research hypothesis is that the number and type of cyber attacks are directly related to an individual’s vulnerability to cyber threats. In order to verify this hypothesis, quantitative and qualitative methods, literature survey and the desk research method were used. The analyses conducted by the Author explicitly indicated that what is the weakest element in a cyber security system is the human factor. At the same time, it is fatigue and routine that are the worst enemies, even for a cyber security professional. One way to increase the level of security is to assume that every time a network service is used, it may carry the risk of a cyber attack with consequences that are difficult to predict. This allows for vigilance even in everyday activities that require access to the network.
PL
W związku z szybkim rozwoju ICT i przeniesieniem do sieci znacznej części aktywności społecznych przeciwdziałanie cyberzagrożeniom stało się wyzwaniem zarówno dla jednostek, jaki i dla państw. Hipoteza badawcza zakłada, że liczba i rodzaje cyberataków są bezpośrednio związane z podatnością jednostki na cyberzagrożenia. W celu weryfikacji tej hipotezy zostały zastosowane metody: ilościowa, jakościowa, badanie literatury przedmiotu oraz metoda desk research. Analizy przeprowadzone przez autora jednoznacznie pokazały, że najsłabszym elementem w systemie cyberbezpieczeństwa jest człowiek. Jednocześnie największym wrogiem, nawet dla osoby zajmującej się zawodowo cyberbezpieczeństwem, są zmęczenie i rutyna. Jednym ze sposobów zwiększenia poziomu bezpieczeństwa jest założenie, że każdorazowe korzystanie z usług sieciowych może nieść ze sobą ryzyko cyberataku o trudnych do przewidzenia konsekwencjach.
2
Content available Nordic countries in the face of digital threats
EN
Technological advances and the digital revolution have caused much of social activity to move online. The Internet has become a tool without which it is difficult to imagine the functioning of modern states. However, it is also some of conflicts between states that have moved online, and states with the highest degree of digitization, which include the Nordic states, have become a target of attacks by other states or organizations. In this article, the Author will attempt to answer the question of how the Nordic states and their societies defend themselves against cyber threats. The characteristics of the attacks carried out against them and the levels of digitization of the societies will also be compared.
PL
Postęp technologiczny i rewolucja cyfrowa sprawiły, że znaczna część aktywności spo-łecznych przeniosła się do sieci. Internet stał się narzędziem, bez którego trudno wyobra¬zić sobie funkcjonowanie współczesnych państw. Jednocześnie część konfliktów między państwami także przeniosła się do sieci, a państwa o najwyższym stopniu cyfryzacji, do których można zaliczyć państwa nordyckie, stały się celem ataków innych państw lub or-ganizacji. W artykule autor podjął próbę odpowiedzi na pytanie: W jaki sposób państwa nor¬dyckie i ich społeczeństwa bronią się przed cyberzagrożeniami? Porównał charakterysty¬ki przeprowadzanych przeciwko nim ataków oraz poziomy cyfryzacji społeczeństw.
EN
The paper investigates the growing cyber threats to personal finance, faced by the elderly in the digital age. It begins by acknowledging the surge in cyber incidents, particularly impacting seniors amid their increasing engagement in the digital space. The research explores the theoretical background of individual attitudes towards cybersecurity, emphasizing the unique vulnerabilities of the elderly population and their heightened susceptibility to cyber threats. It offers practical recommendations for personal cyber hygiene. Moreover, it introduces personal cyber insurance (PCI) and discusses its advantages and challenges. As the main contribution to the body of knowledge, the study provides a comprehensive understanding of the specific challenges faced by the elderly in the digital realm. It offers practical strategies for risk mitigation and introduces PCI as a means of enhancing resilience. It also sets the groundwork for further exploration and targeted strategies to protect individuals, especially older adults, in the dynamic landscape of cybersecurity.
PL
Artykuł dotyczy cyberzagrożenia finansów osób starszych w erze cyfrowej. Wzrost liczby incydentów cybernetycznych szczególnie dotyka osoby starsze w związku z ich rosnącym zaangażowaniem w przestrzeń cyfrową. Autor wskazał teoriopoznawcze podstawy indywidualnych postaw wobec cyberzagrożeń, podkreślił przesłanki wyjątkowo dużej wrażliwości osób starszych. Następnie zaproponował praktyczne zalecenia dotyczące osobistej cyberhigieny w codziennych interakcjach z usługami cyfrowymi. Ponadto przedstawił istotę ubezpieczenia ryzyk cybernetycznych dla osób prywatnych, ocenił jego zalety i wady. Autor artykułu dokonał kompleksowej analizy specyficznych wyzwań stojących przed osobami starszymi w sferze cyfrowej, zaproponował praktyczne strategie ograniczania ryzyka wraz z prywatnym ubezpieczeniem cybernetycznym jako narzędziem zwiększania odporności cyfrowej i ograniczania szkód. Artykuł stanowi podstawę do dalszych badań i formułowania strategii ochrony osób, zwłaszcza starszych, w dynamicznym świecie finansów cyfrowych.
4
PL
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przy¬padku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia takich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
EN
The article describes issues regarding ransomware attacks and specific phishing attacks that are intended to lead to ransomware attacks. The aim of the study is to suggest possible solutions to overcome the situation when the user has already become a victim of an attack without succumbing to the attacker’s blackmail. Moreover, the examples of attacks presented are intended to teach how to distinguish phishing messages from authentic ones. The article uses real examples of attacks, the discussion of which will help increase the vigilance of Internet users and minimize the effects of a possible cybercriminal attack, and perhaps also reduce the number of victims of ransomware attacks.
5
Content available Cyberthreats in Ukraine, Poland and Slovakia
EN
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
PL
Problematyka poruszana w artykule dotyczy cyberzagrożeń występujących w Ukrainie, Polsce oraz na Słowacji. Systemy teleinformatyczne w państwie cyfrowym odgrywają ważną rolę, dlatego na państwie ciąży obowiązek należytej ich ochrony. Ingerencja w normalne funkcjonowanie takich systemów może mieć daleko idące konsekwencje, nawet prowadzić do paraliżu określonych sektorów gospodarczych. Konieczność ciągłego monitoringu zjawisk występujących w cyberprzestrzeni wynika ze stałej obecności w niej cyberzagrożeń, ich intensywności i rodzaju. Pozwala to na przeciwdziałanie cyberatakom i tym samym unikanie ich negatywnych skutków. Autorzy wskazują m.in. typy incydentów oraz ich liczby.
6
Content available Cybersecurity of e-government
EN
Modern administration often uses ICT systems to deliver public services, which must be adequately secured. Public administration bodies must, therefore, also include cybersecurity in their policies. E-services should be the standard. Unfortunately, this standard does not always apply in administration. New technologies in a digital state and information society must be widely used, including by public bodies, so that the quality and accessibility of the services provided meet social needs. The public administration is responsible for continuously developing computerisation, making it possible to function normally in cyberspace where citizens have long been present.
PL
Nowoczesna administracja do świadczenia usług publicznych często wykorzystuje systemy teleinformatyczne, które muszą być odpowiednio zabezpieczone. Dlatego organy administracji publicznej muszą w swojej polityce również uwzględniać cyberbezpieczeństwo. E-usługi powinny być standardem, ale, niestety, nie zawsze obowiązuje on w administracji. Nowe technologie w państwie cyfrowym i społeczeństwie informacyjnym muszą być powszechnie wykorzystywane, w tym przez podmioty publiczne, żeby jakość i dostępność świadczonych usług odpowiadała potrzebom społecznym. Na administracji publicznej ciąży obowiązek stałego rozwoju ukierunkowanego na informatyzację pozwalającą normalnie funkcjonować w cyberprzestrzeni, w której są już od dawna obecni obywatele.
7
PL
Współczesny krajobraz zagrożeń w cyberprzestrzeni jest silnie związany z działalnością człowieka w tym obszarze. Ten rozdział prezentuje spektrum zagrożeń w cyberprzestrzeni oparty na dostępnych źródłach, takich jak raporty z obszaru cyberbezpieczeństwa z ostatnich kilku lat. Na tej podstawie identyfikuje się współczesne krytyczne zagrożenie, które według ekspertów ma największy negatywny wpływ finansowy na ofiary ataków. Używanie tego rodzaju ataków przez podmioty APT (Advanced Persistent Threat) może bezpośrednio wpływać na sytuację polityczną, ekonomiczną państwa lub określonych organizacji. Jednym z potencjalnych rozwiązań tego problemu jest nawiązanie relacji cyberkooperencyjnych w zakresie współpracy między różnymi podmiotami, firmami, instytucjami i państwami. Celem takiej współpracy byłoby zwiększenie efektywności oprogramowania antywirusowego, mechanizmów wykrywania i blokowania ataków ransomware oraz podnoszenie świadomości społeczeństwa na temat metod infekcji, działań prewencyjnych i postępowania w przypadku takich ataków. Wprowadzenie takich relacji cyberkooperencyjnych może przyczynić się do poprawy bezpieczeństwa cyberprzestrzeni oraz zwiększenia odporności na zagrożenia. Wymaga to zaangażowania różnych podmiotów, zarówno na poziomie krajowym, jak i międzynarodowym. Poprawa efektywności oprogramowania antywirusowego, wykrywanie i blokowanie ataków ransomware oraz edukacja cyberspołeczności są kluczowymi elementami skutecznej walki z zagrożeniami w cyberprzestrzeni.
PL
Treść artykułu wskazuje na istotny obszar bezpieczeństwa człowieka, dotyczy bowiem cyberprzestrzeni. Cyberprzestrzeń to środowisko wymiany informacji za pomocą sieci i systemów komputerowych. Obszar ten jest narażony na wiele różnych zagrożeń, takich, jak: cyberkryzysy i cyberkonflikty, cyberprzemoc, cyberprotesty czy cyberdemonstracje, w tym także groźba wywołania cyberwojny. Dlatego też jedną z form przeciwdziałania cyberzagrożeniom są polityczno-prawne strategie i dyrektywy zarówno unijne, jak i polskie. Artykuł składa się z czterech części: wstępu, charakterystyki najważniejszych zagrożeń w cyberprzestrzeni, unijnych i krajowych możliwości prawnych w zakresie przeciwdziałania zagrożeniom oraz zakończenia.
EN
The article indicates an important area of human security relating to cyberspace. Cyberspace is a domain where information is exchanged via computer networks and systems. This area is exposed to a variety of threats, such as cyber crises and cyber conflicts, cyber violence, cyber protests and cyber demonstrations, including the threat of cyber warfare. Therefore, political and legal strategies and directives, both EU and Polish, are a form of countering cyber threats. The article is composed of four sections: an introductory section, characteristics of the most important threats in cyberspace, EU and national legal options for countering the threats, and a concluding section.
PL
Lotnictwo cywilne jest jednym z najważniejszych elementów globalnej infrastruktury transportowej, który odgrywa kluczową rolę w transporcie pasażerów i towarów. Rozwój nowych technologii i aktualne kierunki transformacji cyfrowej sprawiają, że coraz więcej obszarów lotnictwa cywilnego jest krytycznie uzależnionych od bezpiecznego funkcjonowania systemów informatycznych. Zależności te zwiększają ryzyko cyberataków, które mogą prowadzić do poważnych konsekwencji dla sektora lotniczego i bezpieczeństwa pasażerów. W związku z tym, cyberbezpieczeństwo jest jednym z kluczowych wyzwań dla lotnictwa cywilnego oraz stanowi istotne zagadnienie badawcze. Celem artykułu było przedstawienie problematyki cyberbezpieczeństwa w lotnictwie cywilnym, z uwzględ-nieniem zagrożeń, regulacji prawnych oraz wymagań krajowego systemu cyberbezpieczeństwa RP. Na potrzeby realizacji przyjętego celu wykorzystano analizę i syntezę literatury przedmiotu, aktów prawnych oraz danych statystycznych. Wyniki badań dowodzą, że cyberbezpieczeństwo w lotnictwie cywilnym jest zagadnieniem interdyscyplinarnym, które wymaga podejścia systemowego i uwzględnienia aspektów bezpieczeństwa i ochrony. W artykule zaproponowano klasyfikację zagrożeń dla cyberbezpieczeństwa w lotnictwie cywilnym, która może być rozwijana zarówno w obszarze eksponowanych zagrożeń, jak i dodatkowych kryteriów podziału. Analiza danych statystycznych wykazała, że w ostatnim czasie zwiększyła się ilość naruszeń danych, ataków ransomwarei ataków DDoS na lotnictwo cywilne. W związku z rosnącym ryzykiem cyberataków podjęto szereg działań na rzecz cyberbezpieczeństwa. W artykule zaprezentowano ramy prawne cyberbezpieczeństwa w lotnictwie cywilnym, które obejmują regulacje międzynarodowe, regionalne i krajowe. Przy czym, kluczowe są również dokumenty strategiczne, normy, standardy i rozwiązania branżowe. Lotnictwo cywilne jest także elementem krajowego systemu cyberbezpieczeństwa RP, co determinuje konieczność realizacji określonych wymagań przez zaangażowane podmioty.
EN
Civil aviation is one of the most important elements of the global transport infrastructure, which plays a crucial role in transporting passengers and goods. The development of new technologies and current directions in digital transformation mean that an increasing number of areas within civil aviation are critically dependent on the secure functioning of computer systems. These dependencies increase the risk of cyberattacks, which can lead to serious consequences for the aviation sector and passenger safety. Therefore, cybersecurity is one of the significant challenges for civil aviation and is an important research topic. The article aims to present the issues of cybersecurity in civil aviation, taking into account the threats, legal framework, and requirements of the national cybersecurity system of the Republic of Poland. In order to achieve the adopted research objective, the analysis and synthesis of the literature on the subject, legal acts, and statistical data were used. The research results prove that cybersecurity in civil aviation is an interdisciplinary issue that requires a systemic approach and considers both safety and security aspects. The article proposes a classification of threats to cybersecurity in civil aviation, which can be developed both in the area of exposed threats and additional division criteria. Statistical data analysis has shown that recently there has been an increase in the number of data breaches, ransomware attacks, and DDoS attacks on civil aviation. Due to the growing risk of cyberattacks, a number of cybersecurity measures have been taken. The paper presents the legal framework of cybersecurity in civil aviation, which includes international, regional, and national regulations. Strategic documents, norms, standards, and industry solutions are also of key importance. Civil aviation is also an element of the national cybersecurity system of the Republic of Poland, which determines the need to meet specific requirements by the entities involved.
EN
In the heavily computerized world based on networks (e.g., social or computer networks) and IT tools, the level of security of citizens in cyberspace will play an increasingly important role in ensuring state security. In fact, cyber threats may affect not only individual units, but also entire systems composed of diverse components. The purpose of this paper is to indicate what effect the actions taken by citizens in cyberspace have on state security. Therefore, it is necessary to find answers to the following questions: Can citizens significantly affect the level of state security? How can the actions taken by citizens in cyberspace influence the formation of the level of state security? The author used the following research methods in his research: system approach, comparison, inference, analogy, abstraction and generalization.
11
Content available remote Constitutionalisation of cyber threats to general elections
EN
Universal suffrage by means of technology can in some cases become essential. Voting by e-mail, text message or information system raises many ethical and legal challenges. Add to this the intensified wave of disinformation during the election campaign period, and a problem of a systemic nature may arise with respect to the question of the necessity of regulating elections by technical means at the constitutional level. Such a need arises from the obligation to maintain statehood both from the perspective of the implementation of elections and the impact on society of harmful disinformation, ending with cyber threats related to vote rigging, identity theft or hacking of election servers. The aim of this paper is to show the legality of disinformation during general elections at the constitutional level. An explanation of disinformation activities and an analysis of cyber attacks in selected countries around the world shows that disinformation and cyber-attacks have a significant impact on the final outcome of general elections. In this state of affairs, the key question arises as to whether the good protected directly by the Constitution of the Republic of Poland should be attributed stronger protection of the freedom of speech, which is an individual right expressed in Article 54 of the Constitution of the Republic of Poland, or the assurance of security of the State and its citizens in the form of ensuring democratic elections in a state governed by the rule of law with the help of the criminalization at the constitutional level of disinformation and influence on general elections by technical means. Ensuring security of the State and its citizens is one of the cardinal duties of the Polish State enshrined in Article 5 of the Constitution of the Republic of Poland.
PL
Powszechne prawo wyborcze za pomocą technologii może w niektórych przypadkach stać się niezbędne. Głosowanie przez e-mail, sms czy system informacyjny wiąże się z wieloma wyzwaniami etycznymi i prawnymi. Dodając do tego nasiloną falę dezinformacji w okresie kampanii wyborczej, może powstać problem o charakterze systemowym w związku z koniecznością uregulowania wyborów środkami technicznymi na poziomie konstytucyjnym. Taka potrzeba wynika z obowiązku zachowania państwowości zarówno z perspektywy przeprowadzenia wyborów, jak i wpływu na społeczeństwo szkodliwej dezinformacji, a skończywszy na zagrożeniach cybernetycznych związanych z fałszowaniem głosów, kradzieżą tożsamości czy włamywaniem się na serwery wyborcze. Celem niniejszego opracowania jest ukazanie legalności dezinformacji podczas wyborów powszechnych na poziomie konstytucyjnym. Wyjaśnienie działań dezinformacyjnych oraz analiza cyberataków w wybranych krajach świata pokazuje, że dezinformacja i cyberataki mają istotny wpływ na ostateczny wynik wyborów powszechnych. W tym stanie rzeczy nasuwa się kluczowe pytanie, czy dobru chronionemu bezpośrednio Konstytucją RP należy przypisać silniejszą ochronę wolności słowa, która jest prawem indywidualnym wyrażonym w art. 54 Konstytucji RP. Rzeczypospolitej Polskiej, czyli zapewnienie bezpieczeństwa państwa i jego obywateli w postaci zapewnienia demokratycznych wyborów w państwie prawa za pomocą kryminalizacji na poziomie konstytucyjnym dezinformacji i wpływu na wybory powszechne przez oznacza.
12
Content available Contemporary conditions of information security
EN
In the age of the information society, determined by the evolution of digital technology, information has become an essential element of the functioning of every human being. Its acquisition, processing and distribution serves to satisfy the key areas of society's life and constitutes a necessary component of every decision-making process. These days became dominated by the increasing demand for information. The problem of its protection against unwanted obtaining (disclosure) has become a challenge for many scientific communities. This state of affairs has forced us to take a number of steps to ensure the security of useful information, characterized by accuracy, unambiguity, completeness and authenticity. The problem of information security is inseparably linked to the threats present in the cyberspace environment. They are commonly identified with the so-called computer crime, resulting in factors like: infiltration, obtaining passwords and other data used for logging in, identity theft, damage (blocking) of systems and their software. Information manipulation is a completely different and underestimated threat to rational decision-making process. Wherefore, useful information that is characterized by the expected properties, is exposed not only to destruction or unauthorized acquisition, but also to distortion. Rising anxiety about the credibility of the information received in the virtual space and the sources of its transmission forced the need to distinguish the real form from the one that was modified. The presented conditions prompted the author to propose solutions with regard to information security, determined by the difficulty of obtaining it and manipulating it.
EN
The article describes the stage of political digitalization of Ukrainian society, defined as a gradual multi-vector process of society’s transition to digital technologies, affecting all spheres of public life, including public policy and public administration. The peculiarities of digital transformation in Ukraine are determined in the context of service state formation. The issue of cyber-security is studied. The public policy against cyber-terrorism in Ukraine is analysed. The main components of cyber-terrorism in Ukraine, related to the development of political digitalization of society, are identified and characterized, including: informational-psychological terrorism, informational-technical terrorism, cognitive terrorism, network terrorism, social-communication terrorism.
PL
W artykule opisano stan cyfryzacji politycznej społeczeństwa ukraińskiego, definiowany jako stopniowy, wielowektorowy proces transformacji społeczeństwa w kierunku technologii cyfrowych, wpływający na wszystkie sfery życia publicznego, w tym na politykę i administrację publiczną. Specyfika transformacji cyfrowej na Ukrainie jest prezentowana w kontekście kształtowana się państwa usługowego. Badana jest problematyka cyberbezpieczeństwa. Analizowana jest również ukraińska polityka publiczna wobec cyberterroryzmu. W artykule zidentyfikowano i scharakteryzowano główne aspekty cyberterroryzmu na Ukrainie, związane z rozwojem procesu cyfryzacji politycznej społeczeństwa, w tym: terroryzm informacyjno-psychologiczny, terroryzm informacyjno-techniczny, terroryzm kognitywny, terroryzm sieciowy i terroryzm społeczno-komunikacyjny.
EN
From the analysis of large-scale incidents in the field of cyber terrorism and the possible influence of the Russian government, it was concluded that cyber attacks represent threats to NATO member countries and were included in the list of security threats identified in the NATO`s New Strategic Concept of 2010. This conclusion makes terrorism a new dimension, a cybernetic one, as an adaption of terrorism to the new era and a new defence field to be taken in consideration – the cybernetic field. For these reasons, in 2016, NATO recognised the importance of introducing virtual space as an operational domain, which opened the gates to cyber security, and invited member countries to contribute to the development of cyber defence projects. The solution of the cyber attacks has created the conditions for normal functioning of any state critical infrastructure.
PL
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
EN
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
16
PL
Rok temu weszły w życie przepisy ustawy ustanawiającej Krajowy System Cyberbezpieczeństwa. Na początku sierpnia ukazał się natomiast, przeznaczony do konsultacji, projekt Strategii Cyberbezpieczenstwa Rzeczypospolitej Polskiej na lata 2019-2024, a Unia Europejska uchwaliła kolejne ważne rozporządzenie. Czy wnoszą one coś nowego z punktu widzenia polskich przedsiębiorstw?
PL
Obecna technologia pozwala nam na znaczną poprawę efektywności wielu procesów technologicznych. Sieci energetyczne, w tym ciepłownicze, bardzo mocno stawiają na rozwój cyfrowy, a postęp ten przynosi wymierne korzyści. Cyfryzacja jednak stawia przed sektorem energetycznym wyzwanie, jakim jest wymóg zabezpieczenia się przed cyberatakami.
PL
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
EN
The presented paper addresses the issues of attacks in cyberspace based on computer networks (including the Internet) and IoT devices. One of the methods for the analysis of threats is computer modelling and simulation – it gives the possibility of quantitative and qualitative analysis and forecasting. As a part of the work, next versions of the original discrete event and functional simulation packages were developed (DiSSim, DESKit). The simulation model and relevant software was implemented to simulate DoS attack on a server protected by firewall in an institution. Our further goal is primarily to create a library with rich content of models of devices and behaviour algorithms.
19
Content available Zmierzyć się z cyberzagrożeniem
PL
Niedawno postawiono mi pytania: Jak bardzo nasza cywilizacja zmieni się pod wpływem nieustannego i dynamicznego rozkwitu cyfrowych zagrożeń? Jak zagrożenia te wpłyną na jakość otoczenia, w którym żyjemy? Jak będzie wyglądał przebieg kolejnych wydarzeń społecznych, politycznych i kulturalnych w obliczu zagrożenia cyberatakami?
20
Content available remote Cyberbezpieczeństwo operacji przeładunkowych i usług w portach morskich
PL
Celem niniejszego artykułu jest wskazanie oraz analiza zagrożeń występujących w cyberprzestrzeni związanych z operacjami przeładunkowymi i usług w portach morskich. Wraz z rozwojem technologii telekomunikacyjnej oraz wsparciem logistycznym poprzez stosowane systemy informatyczne w transporcie morskim, pojawia się potrzeba wprowadzenia stosownych procedur cyberbezpieczeństwa. Ponadto wszyscy użytkownicy portów morskich przetwarzają różne rodzaje treści informacji, które również mogą stanowić cel cyberataku hakerów.
EN
The purpose of this article is indications and analyst threats in cyberspace with reloading operations and services at sea ports. With development telecommunications technology and logistic support with computer information systems at sea transport occur need to introduction right cybersecurity procedure. Although sea ports users are processing different data which might be used as a target hackers of cyberattacks.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.