An analysis of the security of the state and its citizens in terms of individual critical infrastructure systems in a situation of threats from cyberspace is one of the topics taken up by the authors of this article. As part of an experiment of a research nature conducted among students of the course Cybernetics Engineering, National Security at the Pomeranian Academy in Slupsk and students of the course Internal Security at the Kazimierz Pulaski University of Technology and Humanities in Radom, an analysis was carried out of the students’ opinion of the impact of the phenomenon of cyber-terrorism on the level of national security and actions taken to combat and counteract it was presented. The article is focused on assessing the incidence of threats to critical infrastructure systems from cyberspace. The main objective of the study is to identify selected aspects of an inclusive vision of the digital society in terms of forecasting the direction of information flow and storage management in the opinion of security students of two purposefully selected universities.
PL
Analiza bezpieczeństwa państwa i jego obszarów w zakresie poszczególnych systemów infrastruktury krytycznej na zagrożenia pochodzące z cyberprzestrzeni jest elementem dyskursu autorów artykułu. W ramach prowadzonego eksperymentu o charakterze badawczym wśród studentów kierunku Inżynieria Cyberprzestrzeni, Bezpieczeństwo Narodowe Akademii Pomorskiej w Słupsku oraz studentów kierunku Bezpieczeństwo Wewnętrzne Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego w Radomiu przedstawiono analizę wpływu zjawiska, jakim jest cyberterroryzm, na poziom bezpieczeństwa narodowego oraz działania podejmowane ku jego zwalczaniu i przeciwdziałaniu w ocenie studentów. Artykuł poświęcony jest ocenie wystąpienia zagrożeń w zakresie systemów infrastruktury krytycznej pochodzących z cyberprzestrzeni. Głównym celem opracowania jest wskazanie wybranych aspektów integracyjnej wizji społeczeństwa cyfrowego o prognozowaniu kierunku zarządzania przepływem i magazynowaniem informacji w opinii studentów kierunku bezpieczeństwa dwóch celowo wybranych uczelni.
Cyberspace is a domain of information collecting, storing and processing in a digital form. It operates based on digital signal transmission but sometimes, which is often forgotten, based on electromagnetic radiation. The literature analyses indicate that cyberspace is intangible in its essence but functions owing to ICT infrastructure that generates and sends the signals. A cyberspace user, i.e., a human, takes action based on measurable and geographically located infrastructure which exists in the material world but penetrates the “aterritorial” cyberspace. This paper aims to present various perspectives on the attempted answer to the question of whether technical borders of cyberspace exist.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Pojawienie się nowych technologii cyfrowych stwarza nowe możliwości rozwoju i budowania zdolności materialnych, ale i duże zmiany w życiu społecznym, w wymiarze prawnym, czy w zakresie etyki. Śmiało można stwierdzić, że ten kto szybciej i lepiej wykorzysta możliwości, jakie daje sztuczna inteligencja, kosmos i cyberprzestrzeń - będzie kształtował przyszłość świata, tworzył nową cywilizację, zmieniał podstawy jej funkcjonowania. Ten proces już się rozpoczął. Największe potęgi militarne na świecie na pierwszym miejscu stawiają cyfrowe technologie, systemy autonomiczne i bezzałogowe – ich współpracę z pilotowanymi samolotami lub załogowymi okrętami, sztuczną inteligencją oraz wykorzystaniu przestrzeni kosmicznej i cyberprzestrzeni. Należy tu podkreślić, ze podjęte działania pozwalają prowadzić działania bojowe w czasie rzeczywistym. Powstaje świat zdeformowany poznawczo w którym trudno jest ocenić obiektywnie zaistniałe sytuacje. Bowiem inaczej oceniają sytuację Stany Zjednoczone, a inaczej Europa, inaczej Chiny i Rosja. System polityczny Chin pozwala łatwiej i szybciej opanowywać domenę cyber. Chiny sukcesywnie uzyskują przewagę technologiczną, opanowują nowe technologie, nie mają przy tym cywilizacyjno-kulturowych obiekcji.
EN
The emergence of new digital technologies creates new opportunities for development and building material capabilities, but also major changes in social life, in the legal dimension, or in the field of ethics. It can be safely said that the one who makes better and faster use of the opportunities offered by artificial intelligence, space and cyberspace will shape the future of the world, create a new civilization, change the basis of its functioning. This process has already started. The largest military powers in the world put digital technologies, autonomous and unmanned systems in the first place - their cooperation with piloted aircraft or manned ships, artificial intelligence and the use of space and cyberspace. It should be emphasized here that the actions taken allow to carry out combat operations in real time. A cognitively deformed world is created in which it is difficult to objectively assess the existing situations. Because the United States assesses the situation differently than Europe, China and Russia. China's political system makes it easier and faster to control the cyber domain. China successively gains a technological advantage, masters new technologies, and does not have any civilizational and cultural objections.
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
There is currently a gap in our academic and practical understanding of the concept of resilience in cyber space at the level of the state, hampering research and policy- making due to the lack of a rigorously constructed, shared terminology. This article contributes to this area by providing a comprehensive capacities-based conceptualisation of state-level cyber resilience. After establishing that cyber resilience is necessary and that it should be developed at the state level, we perform a rigorous exploration of the concept of resilience as it pertains to the different areas involved in state-level cyber resilience. Seeking the most salient characteristics of each one, we identify from the general concept of resilience that it is a non-static process requiring an availability of assets; from state resilience, we identify that resilience capacities are harboured at multiple levels and across actors within the polity; and from cyber resilience, we identify that there is a plethora of different potential damages. Taking all this into consideration, our resulting concept of state-level cyber resilience is the following: the ability of a state, which (a) is made up of multiple layers, to (b) harness a set of key assets in order to (c) confront a particular type of damage to its cyber space, by (d) going through the stages of coping and eventually recovering to its normal state. Having constructed this conceptual framework, this work aids researchers and decision-makers by providing a common terminology and fostering a systematic, multidimensional approach to states’ capacity for resilience in cyber-space.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
This interview between Rubén Arcos and Spain’s National Cryptologic Centre (CCN) was conducted via email on 24 October 2022. CCN is part of Spain’s National Intelligence Centre (CNI), and through its national alert and response centre against cyberattacks and cyber threats, CCN-CERT, it contributes to the cybersecurity of Spain. The discussion focuses on Spain’s approach to cybersecurity, existing tools for information sharing/management of cyber incidents and tools supporting the production of intelligence on cyber threats. It also deals with current and emerging trends in the cyber domain and developments and activities in the fields of prevention, detection and response. Finally, the interview highlights measures in the March 2022 National Cybersecurity Plan and initiatives against potential cyber-attacks during elections.
In the heavily computerized world based on networks (e.g., social or computer networks) and IT tools, the level of security of citizens in cyberspace will play an increasingly important role in ensuring state security. In fact, cyber threats may affect not only individual units, but also entire systems composed of diverse components. The purpose of this paper is to indicate what effect the actions taken by citizens in cyberspace have on state security. Therefore, it is necessary to find answers to the following questions: Can citizens significantly affect the level of state security? How can the actions taken by citizens in cyberspace influence the formation of the level of state security? The author used the following research methods in his research: system approach, comparison, inference, analogy, abstraction and generalization.
On March 11, 2022, Polish parliament, the Sejm passed the Law on Homeland Defense. The Law replaces 14 other legal acts in the field of military law. The main goal of the Law was to prepare the Polish Armed Forces for the processes of rapid increase in the manpower and technical modernization, also due to the current geopolitical context related to the war in Ukraine. The Law is extensive. Although the improvement of Poland’s cybersecurity was not its primary goal, the Law introduces a number of solutions that undoubtedly pursue such a goal. This paper discusses selected issues in the field of cybersecurity included in the Law, and regarding the method of defining the cyberspace, organization and tasks of the Cyberspace Defense Forces, including the socalled proactive protection and active defense, as well as the competence of military authorities to access and manage data.
Artykuł jest sprawozdaniem z badań dotyczących zadań Sił Zbrojnych Rzeczypospolitej Polskiej realizowanych celem przeciwstawienia się zagrożeniom o charakterze terrorystycznym w cyberprzestrzeni. Badaniami zostały objęte zasadnicze akty polskiego prawa regulujące powyższą tematykę. Przedstawiane przedsięwzięcia sił zbrojnych powiązane są z zadaniami realizowanymi w celu zapewnienia bezpieczeństwa w cyberprzestrzeni. Artykuł ponadto, przedstawia terminologię z zakresu cyberbezpieczeństwa obowiązującą zarówno Polsce, jak i w międzynarodowych organizacjach takich, jak Sojusz Północnoatlantycki oraz Unia Europejska.
EN
The article is a report on the research on the tasks of the Armed Forces of the Republic of Poland carried out in order to counter terrorist threats in cyberspace. The research covered the main acts of Polish law regulating the above-mentioned issues. The presented undertakings of the armed forces are related to the tasks performed to ensure security in cyberspace. In addition, the article presents the terminology in the field of cybersecurity in force both in Poland and in international organizations such as the North Atlantic Alliance and the European Union.
11
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The article analyzes the state of cybersecurity in developed countries, the strategies available in this area, and identifies their common and distinctive features in order to study advanced practices in developing and improving a national cybersecurity strategy. The aim of the article is to analyze and compare the national cybersecurity strategies of developed countries. The methods of examining source documents and statistical analysis were used.
PL
W artykule przeprowadzono analizę stanu cyberbezpieczeństwa w krajach rozwiniętych, przedstawiono strategie dostępne w tym obszarze oraz ich wspólne i wyróżniające cechy w celu zbadania zaawansowanych praktyk w zakresie opracowywania i doskonalenia krajowej strategii cyberbezpieczeństwa. Celem artykułu jest analiza i porównanie narodowych strategii cyberbezpieczeństwa krajów rozwiniętych. Zastosowano metody: badania dokumentów źródłowych oraz analizy statystycznej.
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
14
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W publikacji zaprezentowano zagadnienia związane z sposobami zapewnienia ochrony informacji elektronicznej, a także jej oddziaływanie na funkcjonowanie różnych organizacji. Autorzy wskazali na kwestie rosnących wyzwań oraz dotychczasowych obszarów jej odziaływania. Przedstawiono koncepcję powszechnego zastosowania steganografii w zabezpieczeniu informacji cyfrowej. Istotnym wątkiem rozważań jest zaprezentowanie rozwiązania, które może być zaimplementowane w każdej organizacji.
15
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W niniejszym artykule główny nacisk położono na zidentyfikowanie najważniejszych obszarów rywalizacji w konflikcie z wykorzystaniem cyberprzestrzeni. Przedstawiono ewolucję i znaczenie cyberprzestrzeni postrzeganej jako środowisko rywalizacji i walki. Zidentyfikowano cele realizowane w walce w odniesieniu do posiadanych możliwości podmiotu realizującego te cele. Zwieńczeniem referatu jest odniesienie do form i sposobów oddziaływania w walce a tym samym do obszarów militaryzacji cyberprzestrzeni warunkujących skuteczność prowadzonych działań przy uwzględnieniu kosztów ekonomicznych i społecznych.
16
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule przedstawiono analizę ryzyka dla bezpieczeństwa informacji w cyberprzestrzeni, w tym zostało określone m.in. środowisko i zakres analizy ryzyka. Zidentyfikowane zostały również wybrane, istotne zagrożenia dotyczące technologii informatycznych m.in.: złośliwe oprogramowanie, botnet, spam, inżynieria społeczna, które zostały wytypowane m.in. na podstawie raportu Zespółu Reagowania na Incydenty Bezpieczeństwa Komputerowego poziomu krajowego, roczny raport z działalności zespołu w 2020 r. , katalogu zagrożeń csirt.gov.pl z 2019 r. oraz publikacji ekspertów w dziedzinie cyberbezpieczeństwa. Następnie przedstawiono podstawowe podatności z zakresu bezpieczeństwa informacji w cyberprzestrzeni. W ramach procesu analizy ryzyka istotnym czynnikiem było oszacowanie ryzyka (poprzez określenie potencjalnych strat oraz prawdopodobieństwa realizacji zagrożenia) za pośrednictwem metody ilościowej (wykorzystującej wartości liczbowe do identyfikacji poziomów istniejących ryzyk). Ostatnim elementem analizy ryzyka była ocena ryzyka dla określonych zagrożeń, definiowana jako iloczyn strat oraz prawdopodobieństw, które zostały oszacowane (ryzyko=prawdopodobieństwo x skutek).
Przedstawiono koncepcję modelowania cyberprzestrzeni operatora usług kluczowych, umożliwiającą tworzenie świadomości bezpieczeństwa cybernetycznego dla świadczonych usług, głównych procesów biznesowych oraz systemów, a także jej wykorzystanie w procesie zarządzania cyberbezpieczeństwem.
EN
The paper presents the concept of modelling essential service provider cyberspace to create cybersecurity awareness for services, core business processes and systems and its use in the cybersecurity management process.
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
The authors of the article focus on the main trends observed within cyber security regulations of Taiwan (Republic of China). In fact, Taiwanese governmental websites faced approximately 5 million attacks every day in 2021 [8]. Despite these attacks, the Taiwanese government operates in a steady way to improve its cyber capability, progressing on its cyber security increase path. The main document behind it in the form of strategic regulation is the National Cyber Security Program of Taiwan (NCSP 2021–2024). It explains the structure of the entities responsible for cyber security and describes both goals that have been accomplished and the ones that are/will be implemented. In particular, Taiwan focuses on providing higher cyber security protection standards, including critical infrastructure elements, private-public cooperation, the use of new technologies, and scouting for new talents. International collaboration is also highly valued as an example of joint cyber exercises between Taiwan and the USA in 2019.
PL
Autorzy artykułu skupiają się na głównych trendach obserwowanych w strategiach cyberbezpieczeństwa Republiki Chińskiej. Tajwańskie strony rządowe miały około 5 milionów ataków dziennie w 2021 r. Mimo to działają one w sposób stały, podążając ścieżką wzrostu cyberbezpieczeństwa. Głównym dokumentem, który za nim stoi, w postaci regulacji strategicznej, jest Narodowy Program Cyberbezpieczeństwa (2021–2024). Część – Fazy promocji głównych planów i programów bezpieczeństwa cybernetycznego. Powyższy dokument przedstawia rozwój strategii cybebezpieczeństwa między 2001 a 2021 r. Wyjaśnia on strukturę podmiotów odpowiedzialnych za cyberbezpieczeństwo oraz opisuje zarówno cele, które zostały zrealizowane, jak i te, które są/będą wprowadzane w życie. W szczególności Tajwan koncentruje się na zapewnieniu wyższych standardów cyberbezpieczeństwa, w tym elementów infrastruktury krytycznej, współpracy prywatno-publicznej, wykorzystaniu nowych technologii i poszukiwaniu nowych talentów. Współpraca międzynarodowa jest również wysoko ceniona, jako przykład można wymienić wspólne cyberćwiczenia Tajwanu i USA w 2019 r.
In the age of the information society, determined by the evolution of digital technology, information has become an essential element of the functioning of every human being. Its acquisition, processing and distribution serves to satisfy the key areas of society's life and constitutes a necessary component of every decision-making process. These days became dominated by the increasing demand for information. The problem of its protection against unwanted obtaining (disclosure) has become a challenge for many scientific communities. This state of affairs has forced us to take a number of steps to ensure the security of useful information, characterized by accuracy, unambiguity, completeness and authenticity. The problem of information security is inseparably linked to the threats present in the cyberspace environment. They are commonly identified with the so-called computer crime, resulting in factors like: infiltration, obtaining passwords and other data used for logging in, identity theft, damage (blocking) of systems and their software. Information manipulation is a completely different and underestimated threat to rational decision-making process. Wherefore, useful information that is characterized by the expected properties, is exposed not only to destruction or unauthorized acquisition, but also to distortion. Rising anxiety about the credibility of the information received in the virtual space and the sources of its transmission forced the need to distinguish the real form from the one that was modified. The presented conditions prompted the author to propose solutions with regard to information security, determined by the difficulty of obtaining it and manipulating it.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.