Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 71

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberspace
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
EN
An analysis of the security of the state and its citizens in terms of individual critical infrastructure systems in a situation of threats from cyberspace is one of the topics taken up by the authors of this article. As part of an experiment of a research nature conducted among students of the course Cybernetics Engineering, National Security at the Pomeranian Academy in Slupsk and students of the course Internal Security at the Kazimierz Pulaski University of Technology and Humanities in Radom, an analysis was carried out of the students’ opinion of the impact of the phenomenon of cyber-terrorism on the level of national security and actions taken to combat and counteract it was presented. The article is focused on assessing the incidence of threats to critical infrastructure systems from cyberspace. The main objective of the study is to identify selected aspects of an inclusive vision of the digital society in terms of forecasting the direction of information flow and storage management in the opinion of security students of two purposefully selected universities.
PL
Analiza bezpieczeństwa państwa i jego obszarów w zakresie poszczególnych systemów infrastruktury krytycznej na zagrożenia pochodzące z cyberprzestrzeni jest elementem dyskursu autorów artykułu. W ramach prowadzonego eksperymentu o charakterze badawczym wśród studentów kierunku Inżynieria Cyberprzestrzeni, Bezpieczeństwo Narodowe Akademii Pomorskiej w Słupsku oraz studentów kierunku Bezpieczeństwo Wewnętrzne Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego w Radomiu przedstawiono analizę wpływu zjawiska, jakim jest cyberterroryzm, na poziom bezpieczeństwa narodowego oraz działania podejmowane ku jego zwalczaniu i przeciwdziałaniu w ocenie studentów. Artykuł poświęcony jest ocenie wystąpienia zagrożeń w zakresie systemów infrastruktury krytycznej pochodzących z cyberprzestrzeni. Głównym celem opracowania jest wskazanie wybranych aspektów integracyjnej wizji społeczeństwa cyfrowego o prognozowaniu kierunku zarządzania przepływem i magazynowaniem informacji w opinii studentów kierunku bezpieczeństwa dwóch celowo wybranych uczelni.
2
Content available The technical borders of cyberspace
EN
Cyberspace is a domain of information collecting, storing and processing in a digital form. It operates based on digital signal transmission but sometimes, which is often forgotten, based on electromagnetic radiation. The literature analyses indicate that cyberspace is intangible in its essence but functions owing to ICT infrastructure that generates and sends the signals. A cyberspace user, i.e., a human, takes action based on measurable and geographically located infrastructure which exists in the material world but penetrates the “aterritorial” cyberspace. This paper aims to present various perspectives on the attempted answer to the question of whether technical borders of cyberspace exist.
3
Content available Cyber threats to ot systems in the energy industry
EN
In today's economy, we can see a modern direction of action including the concept of technological and organizational transformation of enterprises, known as Industry 4.0. Significant changes are also taking place in the energy industry, where modifications in the use of infrastructure, systems of operational technology (OT) are noticeable. The aim of the article is to present the threats in the field of cyberattacks that can be carried out on this infrastructure within the mentioned sector.
PL
Pojawienie się nowych technologii cyfrowych stwarza nowe możliwości rozwoju i budowania zdolności materialnych, ale i duże zmiany w życiu społecznym, w wymiarze prawnym, czy w zakresie etyki. Śmiało można stwierdzić, że ten kto szybciej i lepiej wykorzysta możliwości, jakie daje sztuczna inteligencja, kosmos i cyberprzestrzeń - będzie kształtował przyszłość świata, tworzył nową cywilizację, zmieniał podstawy jej funkcjonowania. Ten proces już się rozpoczął. Największe potęgi militarne na świecie na pierwszym miejscu stawiają cyfrowe technologie, systemy autonomiczne i bezzałogowe – ich współpracę z pilotowanymi samolotami lub załogowymi okrętami, sztuczną inteligencją oraz wykorzystaniu przestrzeni kosmicznej i cyberprzestrzeni. Należy tu podkreślić, ze podjęte działania pozwalają prowadzić działania bojowe w czasie rzeczywistym. Powstaje świat zdeformowany poznawczo w którym trudno jest ocenić obiektywnie zaistniałe sytuacje. Bowiem inaczej oceniają sytuację Stany Zjednoczone, a inaczej Europa, inaczej Chiny i Rosja. System polityczny Chin pozwala łatwiej i szybciej opanowywać domenę cyber. Chiny sukcesywnie uzyskują przewagę technologiczną, opanowują nowe technologie, nie mają przy tym cywilizacyjno-kulturowych obiekcji.
EN
The emergence of new digital technologies creates new opportunities for development and building material capabilities, but also major changes in social life, in the legal dimension, or in the field of ethics. It can be safely said that the one who makes better and faster use of the opportunities offered by artificial intelligence, space and cyberspace will shape the future of the world, create a new civilization, change the basis of its functioning. This process has already started. The largest military powers in the world put digital technologies, autonomous and unmanned systems in the first place - their cooperation with piloted aircraft or manned ships, artificial intelligence and the use of space and cyberspace. It should be emphasized here that the actions taken allow to carry out combat operations in real time. A cognitively deformed world is created in which it is difficult to objectively assess the existing situations. Because the United States assesses the situation differently than Europe, China and Russia. China's political system makes it easier and faster to control the cyber domain. China successively gains a technological advantage, masters new technologies, and does not have any civilizational and cultural objections.
5
PL
01.3001.0054.2998 Streszczenie: Współczesny krajobraz zagrożeń w cyberprzestrzeni jest silnie związany z działalnością człowieka w tym obszarze. Ten rozdział prezentuje spektrum zagrożeń w cyberprzestrzeni oparty na dostępnych źródłach, takich jak raporty z obszaru cyberbezpieczeństwa z ostatnich kilku lat. Na tej podstawie identyfikuje się współczesne krytyczne zagrożenie, które według ekspertów ma największy negatywny wpływ finansowy na ofiary ataków. Używanie tego rodzaju ataków przez podmioty APT (Advanced Persistent Threat) może bezpośrednio wpływać na sytuację polityczną, ekonomiczną państwa lub określonych organizacji. Jednym z potencjalnych rozwiązań tego problemu jest nawiązanie relacji cyberkooperencyjnych w zakresie współpracy między różnymi podmiotami, firmami, instytucjami i państwami. Celem takiej współpracy byłoby zwiększenie efektywności oprogramowania antywirusowego, mechanizmów wykrywania i blokowania ataków ransomware oraz podnoszenie świadomości społeczeństwa na temat metod infekcji, działań prewencyjnych i postępowania w przypadku takich ataków. Wprowadzenie takich relacji cyberkooperencyjnych może przyczynić się do poprawy bezpieczeństwa cyberprzestrzeni oraz zwiększenia odporności na zagrożenia. Wymaga to zaangażowania różnych podmiotów, zarówno na poziomie krajowym, jak i międzynarodowym. Poprawa efektywności oprogramowania antywirusowego, wykrywanie i blokowanie ataków ransomware oraz edukacja cyberspołeczności są kluczowymi elementami skutecznej walki z zagrożeniami w cyberprzestrzeni.
6
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
7
EN
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
EN
The article explores Russian engagement in cyberspace during the conflict with Ukraine. Many experts have been surprised not only by the lack of coordination between offensive military operations in cyberspace and other domains, but also by the absence of significant cyberattacks. The central argument revolves around the perceived inadequacy of Russian capabilities. However, the authors contend that such an assessment is flawed and stems from the imposition of Western expectations onto a non-Western actor. They argue that the Russians’ employment of cyberspace not only aligns with their strategic culture but also represents a continuation of their utilisation of cyber as a tool for disinformation, which was previously observed during the war with Georgia in 2008 and the initial phase of the conflict with Ukraine in 2014. The aim of the article is threefold. Firstly, it discusses the Western strategic discourse regarding the potential use of cyberspace in warfare. In contrast to the position of Western experts, the second part of the article presents the Russian approach. The third section describes how the application of Russian cyber warfare concepts has played out in practice during the conflict in Ukraine.
9
Content available State-level Cyber Resilience: A Conceptual Framework
EN
There is currently a gap in our academic and practical understanding of the concept of resilience in cyber space at the level of the state, hampering research and policy- making due to the lack of a rigorously constructed, shared terminology. This article contributes to this area by providing a comprehensive capacities-based conceptualisation of state-level cyber resilience. After establishing that cyber resilience is necessary and that it should be developed at the state level, we perform a rigorous exploration of the concept of resilience as it pertains to the different areas involved in state-level cyber resilience. Seeking the most salient characteristics of each one, we identify from the general concept of resilience that it is a non-static process requiring an availability of assets; from state resilience, we identify that resilience capacities are harboured at multiple levels and across actors within the polity; and from cyber resilience, we identify that there is a plethora of different potential damages. Taking all this into consideration, our resulting concept of state-level cyber resilience is the following: the ability of a state, which (a) is made up of multiple layers, to (b) harness a set of key assets in order to (c) confront a particular type of damage to its cyber space, by (d) going through the stages of coping and eventually recovering to its normal state. Having constructed this conceptual framework, this work aids researchers and decision-makers by providing a common terminology and fostering a systematic, multidimensional approach to states’ capacity for resilience in cyber-space.
EN
This interview between Rubén Arcos and Spain’s National Cryptologic Centre (CCN) was conducted via email on 24 October 2022. CCN is part of Spain’s National Intelligence Centre (CNI), and through its national alert and response centre against cyberattacks and cyber threats, CCN-CERT, it contributes to the cybersecurity of Spain. The discussion focuses on Spain’s approach to cybersecurity, existing tools for information sharing/management of cyber incidents and tools supporting the production of intelligence on cyber threats. It also deals with current and emerging trends in the cyber domain and developments and activities in the fields of prevention, detection and response. Finally, the interview highlights measures in the March 2022 National Cybersecurity Plan and initiatives against potential cyber-attacks during elections.
EN
In the heavily computerized world based on networks (e.g., social or computer networks) and IT tools, the level of security of citizens in cyberspace will play an increasingly important role in ensuring state security. In fact, cyber threats may affect not only individual units, but also entire systems composed of diverse components. The purpose of this paper is to indicate what effect the actions taken by citizens in cyberspace have on state security. Therefore, it is necessary to find answers to the following questions: Can citizens significantly affect the level of state security? How can the actions taken by citizens in cyberspace influence the formation of the level of state security? The author used the following research methods in his research: system approach, comparison, inference, analogy, abstraction and generalization.
EN
On March 11, 2022, Polish parliament, the Sejm passed the Law on Homeland Defense. The Law replaces 14 other legal acts in the field of military law. The main goal of the Law was to prepare the Polish Armed Forces for the processes of rapid increase in the manpower and technical modernization, also due to the current geopolitical context related to the war in Ukraine. The Law is extensive. Although the improvement of Poland’s cybersecurity was not its primary goal, the Law introduces a number of solutions that undoubtedly pursue such a goal. This paper discusses selected issues in the field of cybersecurity included in the Law, and regarding the method of defining the cyberspace, organization and tasks of the Cyberspace Defense Forces, including the socalled proactive protection and active defense, as well as the competence of military authorities to access and manage data.
PL
Artykuł jest sprawozdaniem z badań dotyczących zadań Sił Zbrojnych Rzeczypospolitej Polskiej realizowanych celem przeciwstawienia się zagrożeniom o charakterze terrorystycznym w cyberprzestrzeni. Badaniami zostały objęte zasadnicze akty polskiego prawa regulujące powyższą tematykę. Przedstawiane przedsięwzięcia sił zbrojnych powiązane są z zadaniami realizowanymi w celu zapewnienia bezpieczeństwa w cyberprzestrzeni. Artykuł ponadto, przedstawia terminologię z zakresu cyberbezpieczeństwa obowiązującą zarówno Polsce, jak i w międzynarodowych organizacjach takich, jak Sojusz Północnoatlantycki oraz Unia Europejska.
EN
The article is a report on the research on the tasks of the Armed Forces of the Republic of Poland carried out in order to counter terrorist threats in cyberspace. The research covered the main acts of Polish law regulating the above-mentioned issues. The presented undertakings of the armed forces are related to the tasks performed to ensure security in cyberspace. In addition, the article presents the terminology in the field of cybersecurity in force both in Poland and in international organizations such as the North Atlantic Alliance and the European Union.
14
Content available Cybersecurity : choosen aspects
EN
In the era of contemporary cyber threats, there is an urgent need to provide cybersecurity in almost every public institution as well as in business. Particular emphasis should be put on institutions which are responsible for ensuring national security. A specific case is a military organization where cybersecurity should be provided during peace, crisis and war. In this article the author presented selected problems related to providing cyber security in a military organization and proposed appropriate solutions to the indicated aspects.
15
Content available Bezpieczeństwo w cyberprzestrzeni
PL
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
16
Content available Security threats in cyberspace
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
PL
Przedstawiono koncepcję modelowania cyberprzestrzeni operatora usług kluczowych, umożliwiającą tworzenie świadomości bezpieczeństwa cybernetycznego dla świadczonych usług, głównych procesów biznesowych oraz systemów, a także jej wykorzystanie w procesie zarządzania cyberbezpieczeństwem.
EN
The paper presents the concept of modelling essential service provider cyberspace to create cybersecurity awareness for services, core business processes and systems and its use in the cybersecurity management process.
18
Content available Hacking in the (cyber)space
EN
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
EN
The authors of the article focus on the main trends observed within cyber security regulations of Taiwan (Republic of China). In fact, Taiwanese governmental websites faced approximately 5 million attacks every day in 2021 [8]. Despite these attacks, the Taiwanese government operates in a steady way to improve its cyber capability, progressing on its cyber security increase path. The main document behind it in the form of strategic regulation is the National Cyber Security Program of Taiwan (NCSP 2021–2024). It explains the structure of the entities responsible for cyber security and describes both goals that have been accomplished and the ones that are/will be implemented. In particular, Taiwan focuses on providing higher cyber security protection standards, including critical infrastructure elements, private-public cooperation, the use of new technologies, and scouting for new talents. International collaboration is also highly valued as an example of joint cyber exercises between Taiwan and the USA in 2019.
PL
Autorzy artykułu skupiają się na głównych trendach obserwowanych w strategiach cyberbezpieczeństwa Republiki Chińskiej. Tajwańskie strony rządowe miały około 5 milionów ataków dziennie w 2021 r. Mimo to działają one w sposób stały, podążając ścieżką wzrostu cyberbezpieczeństwa. Głównym dokumentem, który za nim stoi, w postaci regulacji strategicznej, jest Narodowy Program Cyberbezpieczeństwa (2021–2024). Część – Fazy promocji głównych planów i programów bezpieczeństwa cybernetycznego. Powyższy dokument przedstawia rozwój strategii cybebezpieczeństwa między 2001 a 2021 r. Wyjaśnia on strukturę podmiotów odpowiedzialnych za cyberbezpieczeństwo oraz opisuje zarówno cele, które zostały zrealizowane, jak i te, które są/będą wprowadzane w życie. W szczególności Tajwan koncentruje się na zapewnieniu wyższych standardów cyberbezpieczeństwa, w tym elementów infrastruktury krytycznej, współpracy prywatno-publicznej, wykorzystaniu nowych technologii i poszukiwaniu nowych talentów. Współpraca międzynarodowa jest również wysoko ceniona, jako przykład można wymienić wspólne cyberćwiczenia Tajwanu i USA w 2019 r.
20
Content available Threats from cyberspace for civil aviation
EN
Digital transformation and mobility, which is what drives the revolution in aviation, they are also a challenge to ensure safety. Increasing automation means a greater risk of cyberattack. The author in the article below touches on the issues related to Cyberspace, characterizes it and shows the issues related to violation of civil aviation security by performing cyberattacks, drone attacks, and thus violating civil aviation security. Civil aviation is a specific user of highly advanced information technology and therefore requires special protection against unauthorized access (cyberattacks). This protection covers the entire aviation ecosystem, and in it; Air Traffic Control, aircraft (aviation industry), airports. In the whole process of civil aviation security, and in particular the prevention of cyberattacks and air terrorism, legislation plays a very important role. In recent decades we have witnessed various events that were a serious threat to the safety of air navigation. These situations gave impetus to search and creating new preventive systems ensuring a high level of security in international civil aviation transport.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.