Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 312

Liczba wyników na stronie
first rewind previous Strona / 16 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberbezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 16 next fast forward last
EN
The contemporary international security environment faces many challenges and threats resulting from the various goals of the entities that create it. The aim of the article is to indicate the ways in which the Russian Federation has influenced the cyberspace of Ukraine, starting from the annexation of Crimea in 2014. The main research problem is an attempt to answer the question: what value is attributed to the sphere of cyberspace in the area of conducting hybrid activities? The article hypothesises that cyber warfare has grown in importance in recent years and is one of the essential elements of hybrid warfare. The research methodology is based on a critical analysis of literature, definitions, induction and deduction. The conclusions from the research indicate the need to educate the security community, which is a key issue in formulating methods of counteracting practices conducted by the Russian Federation.
PL
Współczesne międzynarodowe środowisko bezpieczeństwa napotyka wiele wyzwań i zagrożeń wynikających z różnych celów podmiotów je tworzących. Celem artykułu jest wskazanie sposobów oddziaływania w cyberprzestrzeni Ukrainy przez Federację Rosyjską, począwszy od aneksji Krymu w 2014 roku. Główny problem badawczy stanowi próba odpowiedzi na pytanie: jaką wartość przypisuje się sferze cyberprzestrzeni w obszarze prowadzenia działań hybrydowych? W artykule przyjęto hipotezę, iż walka w cyberprzestrzeni nabrała w ostatnich latach na znaczeniu i stanowi jeden z zasadniczych elementów wojny hybrydowej. Metodyka badań oparta została o krytyczną analizę literatury, definiowanie, indukcję i dedukcję. Wnioski z badań wskazują potrzebę edukacji środowisk bezpieczeństwa, co jest kluczową kwestią w formułowaniu metod przeciwdziałania praktykom prowadzonym przez Federację Rosyjską.
PL
Niezbędnym elementem cyfryzacji kolei jest wykorzystanie sieci telekomunikacyjnych. Zgodnie z normą EN50159 dokonuje się podziału typu sieci na trzy kategorie. Ze względu na rozproszony charakter tych sieci coraz większym wyzwaniem staje się zapewnienie integralności tej komunikacji w kontekście zagrożeń cyberbezpieczeństwa. W artykule omówiono, proponowane przez uznane organizacje (EULYNX) i standardy (EN50159, IEC62443), metody zapewnienia cyberbezpieczeństwa w komunikacji między systemami sterowania ruchem kolejowym.
EN
An essential part of the digitization of railroads is the use of telecommunications networks. According to the EN50159 standard, a division of the network type into three categories is made. Due to the distributed nature of these networks, it is becoming increasingly challenging to ensure the integrity of these communications in the context of cyber security threats. This article discusses methods proposed by recognized organizations (EULYNX) and standards (EN50159, IEC62443) to ensure cyber security in communications between railroad control systems.
EN
This article is related to the security landscape that evolves to protect the digital infrastructure of organizations. As the number of interconnected systems, cloud computing, and IoT devices increases, so do today's security risks. Hence, effective protection measures are needed. This study is meant to identify common server security risks, analyze protection methods, enhance alerting and monitoring, implement fraud prevention, handle code vulnerabilities, and provide recommendations. To prove the effectiveness of some of these proposed security measures, in-depth practical testing and simulation are done, proving that proactive security strategy is key in today's digital environment. The article addresses the broad segment of best practices, modern technologies, and strategies to protect enterprise digital infrastructure in light of the most recent cybersecurity challenges.
PL
Artykuł jest związany z rozwojem bezpieczeństwa w celu ochrony cyfrowej infrastruktury organizacji. Wraz ze wzrostem liczby wzajemnie połączonych systemów, przetwarzania w chmurze i urządzeń IoT, rosną również dzisiejsze zagrożenia bezpieczeństwa. W związku z tym potrzebne są skuteczne środki ochrony. Niniejsze badanie ma na celu zidentyfikowanie typowych zagrożeń bezpieczeństwa serwerów, analizę metod ochrony, ulepszenie ostrzegania i monitorowania, wdrożenie zapobiegania oszustwom, obsługę luk w kodzie i przedstawienie zaleceń. Aby udowodnić skuteczność niektórych z proponowanych środków bezpieczeństwa, przeprowadzono dogłębne testy praktyczne i symulacje, udowadniając, że proaktywna strategia bezpieczeństwa jest kluczowa w dzisiejszym środowisku cyfrowym. Artykuł dotyczy szerokiego segmentu najlepszych praktyk, nowoczesnych technologii i strategii ochrony infrastruktury cyfrowej przedsiębiorstw w świetle najnowszych wyzwań związanych z cyberbezpieczeństwem.
EN
The advancement of quantum computing and artificial intelligence (AI) has presented new challenges and opportunities in cybersecurity. This study compares the effectiveness of Quantum-Enhanced AI and Traditional AI in dealing with cyber threats, especially in terms of computing power, encryption, threat detection, and strategic applications. The research uses literature analysis from 25 significant studies on AI-based cybersecurity and quantum technology. The analysis results show that Quantum-Enhanced AI has significant advantages in faster data processing, Quantum Key Distribution (QKD)-based encryption, and real-time threat detection. This technology is also more adaptive to generative AI attacks and more efficient in securing IoT systems, financial infrastructure, and drone and satellite communications. However, the main challenges include infrastructure limitations, high implementation costs, and the lack of regulations supporting this technology’s widespread adoption. Considering the benefits and challenges, this study emphasizes the importance of investing in Quantum AI research and developing quantum-based cybersecurity standards. Quantum AI is expected to be the leading solution in dealing with cyber threats in the era of quantum computing.
PL
Postęp obliczeń kwantowych i sztucznej inteligencji (AI) stworzył nowe wyzwania i możliwości w zakresie cyberbezpieczeństwa. W tym badaniu porównano skuteczność sztucznej inteligencji wspomaganej kwantowo i tradycyjnej AI w radzeniu sobie z zagrożeniami cybernetycznymi, zwłaszcza pod względem mocy obliczeniowej, szyfrowania, wykrywania zagrożeń i strategicznych zastosowań. Analizowano literaturę z badań na temat cyberbezpieczeństwa opartego na AI i technologii kwantowej. Wyniki analizy pokazują, że sztuczna inteligencja wspomagana kwantowo ma znaczące zalety w szybszym przetwarzaniu danych, szyfrowaniu opartym na dystrybucji klucza kwantowego (QKD) i wykrywaniu zagrożeń w czasie rzeczywistym. Technologia ta jest również bardziej dostosowana do generatywnych ataków AI i bardziej wydajna w zabezpieczaniu systemów IoT, infrastruktury finansowej oraz komunikacji dronów i satelitarnej. Jednak główne wyzwania obejmują ograniczenia infrastruktury, wysokie koszty wdrożenia i brak przepisów wspierających powszechne przyjęcie tej technologii. Biorąc pod uwagę korzyści i wyzwania, niniejsze badanie podkreśla znaczenie inwestowania w badania nad sztuczną inteligencją kwantową i opracowywania standardów cyberbezpieczeństwa opartych na kwantach. Oczekuje się, że sztuczna inteligencja kwantowa będzie wiodącym rozwiązaniem w radzeniu sobie z zagrożeniami cybernetycznymi w erze komputerów kwantowych.
EN
Purpose: The rapid advancement of digital technologies has necessitated robust security measures to protect information systems against escalating cyber threats. The objective is to study the effectiveness of the command line interface (CLI) in IT system security management. Design/methodology/approach: This paper explores the efficacy of the command line interface (CLI) in managing IT system security and examines the potential of integrating biometric data into cryptographic mechanisms. We delve into the CLI's precision and flexibility, which enable the execution of complex security tasks and its seamless integration with advanced security tools. Furthermore, we investigate the incorporation of biometrics, such as fingerprints and facial recognition, into encryption processes, offering enhanced security by binding access to individual biometric identifiers. Findings: Our findings suggest that while CLI remains a vital tool for security specialists, the convergence of CLI with biometric authentication can significantly fortify the security of information systems. Practical implications: The paper addresses the challenges and opportunities presented by this integration, including privacy concerns and the need for secure handling of biometric data. We also discuss the implications of such technologies in the context of the European Union's legal framework on cybersecurity. Originality/value: The article is aimed at those involved in cyber security management. The article presents the possibility of using biometric attestations to support the security of IT systems.
6
Content available Cybersecurity in Polish security system
EN
Purpose: the aim of the article is to provide a broader context for the discussion on the significance and role of cybersecurity system in Poland. Cybersecurity is extremely significant for individual users, enterprises and entire countries. Cyberthreats might lead to serious consequences, for example data theft, loss of reputation, financial losses. They can be even dangerous for national security. Therefore, cybersecurity is an intrinsic element of the security system which needs to be constantly enhanced and adapted to the dynamically changing environment of threats. Design/methodology/approach: the article is cross-sectional. The implementation of the goal is based on a critical analysis of literature. Findings: the cross-sectional approach and literature review employed in this study have contributed to a comprehensive understanding of cybersecurity system in Poland. Practical implications: effective cybersecurity has a fundamental meaning for the stability and national security of Poland. Providing protection against cyberthreats is crucial for maintaining the continuity of essential services, securing data protection and citizens’ privacy, as well as for preventing potential disruptions in the functioning of economy and critical infrastructure. Social implications: an effective cybersecurity system builds public trust and strengthens the position of Poland on the international area as a country capable of protecting its interests in the digital world. In the face of dynamically changing threats, continuous improvement and adaptation of the cybersecurity system remains necessary to tackle contemporary challenges and ensure long-lasting stability and national security. Originality/value: this paper has provided an in-depth exploration of cybersecurity system in Poland the context of management.
EN
Purpose: The purpose of this publication is to present the applications of usage of business analytics in cybersecurity analytics. Design/methodology/approach: Critical literature analysis. Analysis of international literature from main databases and polish literature and legal acts connecting with researched topic. Findings: The integration of business analytics into cybersecurity practices within Industry 4.0 signifies a pivotal advancement in safeguarding organizational assets against the evolving cyber threat landscape. As industrial systems grow more complex and interconnected, traditional security methods focused on perimeter defenses are increasingly inadequate. Modern cybersecurity strategies must therefore incorporate advanced analytics to manage and mitigate risks effectively. Business analytics enhances cybersecurity through sophisticated machine learning algorithms, predictive capabilities for anticipating future threats, and improved incident response via real-time monitoring and automated alerts. These innovations foster a proactive and efficient security approach, enabling swift detection, response, and informed decision-making based on thorough risk assessments. Despite these advantages, challenges such as data overload, false positives, integration hurdles, and the need for specialized expertise persist. Additionally, concerns about data privacy, costs, and analytical complexity must be managed. Embracing business analytics while addressing these challenges will enable organizations to fortify their security posture, optimize resource use, and adapt to the demands of Industry 4.0, thereby shaping the future of cybersecurity in a rapidly evolving digital landscape. Originality/Value: Detailed analysis of all subjects related to the problems connected with the usage of business analytics in the case of cybersecurity analytics.
PL
Mobilność wojskowa stanowi kluczowy element zdolności obronnych NATO i Unii Europejskiej, szczególnie w obliczu współczesnych zagrożeń bezpieczeństwa, takich jak agresja Rosji na Ukrainę. Szybkie i skuteczne przemieszczanie wojsk oraz sprzętu wojskowego na dużych odległościach, zwłaszcza przez granice, jest niezbędne do zapewnienia odpowiedniej reakcji na kryzysy. Celem artykułu jest zidentyfikowanie głównych barier oraz wyzwań, przed którymi stoją NATO i UE w zakresie mobilności wojskowej, a także przedstawienie propozycji rozwiązań, które mogą przyczynić się do poprawy tej zdolności. Problem badawczy sformułowano w postaci następującego pytania: jakie są kluczowe przeszkody oraz potencjalne rozwiązania w obszarze mobilności wojskowej w NATO i UE? Zastosowano teoretyczne metody badawcze, w tym przede wszystkim krytyczną analizę literatury przedmiotu badań obejmującą publikacje naukowe oraz raporty z obszaru bezpieczeństwa UE. Wyniki badania wskazują, że najważniejsze wyzwania dotyczą infrastruktury, logistyki, finansowania oraz cyberbezpieczeństwa. Brak wystarczających zasobów finansowych, niewystarczająca koordynacja działań między NATO a UE oraz zagrożenia cybernetyczne stanowią poważne ograniczenia dla efektywnej mobilności wojskowej. w artykule zaproponowano działania zmierzające do poprawy sytuacji, takie jak inwestycje w infrastrukturę podwójnego zastosowania, modernizacja lotnisk i linii kolejowych, a także zacieśnienie współpracy między NATO i UE w zakresie wspólnego planowania oraz standaryzacji procedur. Przyszłość mobilności wojskowej w Europie zależy od strategicznych decyzji dotyczących zwiększenia inwestycji oraz skoordynowanej współpracy międzynarodowej, co jest kluczowe dla wzmocnienia zdolności obronnych na kontynencie.
EN
Military mobility is a key component of NATO's and the European Union's defense capabilities, especially in the face of contemporary security threats such as Russia's aggression against Ukraine. The rapid and effective movement of troops and military equipment over long distances, particularly across borders, is essential for ensuring an appropriate response to crises. The aim of this article is to identify the main barriers and challenges that NATO and the EU face in terms of military mobility, as well as to present proposals for solutions that could contribute to improving this capability. The research problem is formulated as the following question: What are the key obstacles and potential solutions in the area of military mobility within NATO and the EU? Theoretical research methods were applied, primarily including a critical analysis of the literature on the subject, encompassing scientific publications and reports in the field of EU security. The study's findings indicate that the most significant challenges relate to infrastructure, logistics, financing, and cybersecurity. Insufficient financial resources, inadequate coordination between NATO and the EU, and cyber threats pose serious limitations to effective military mobility. The article proposes actions aimed at improving the situation, such as investments in dual-use infrastructure, the modernization of airports and railways, and the strengthening of NATO-EU cooperation in joint planning and the standardization of procedures. The future of military mobility in Europe depends on strategic decisions regarding increased investment and coordinated international cooperation, which are crucial for strengthening defense capabilities on the continent.
PL
Cyberbezpieczeństwo, jak i ochrona cyberprzestrzeni odgrywa współcześnie podstawową funkcję w sferze publicznej, jak i prywatnej. Rozwój ten jest ściśle związany z funkcjonowaniem państwa, zarówno w sferze wewnętrznej jak i międzynarodowej. Narastające ataki hybrydowe na infrastrukturę państwa wskazują na potrzebę wzmacniania roli i pozycji Ministra Obrony Narodowej w zakresie przeciwdziałania zagrożeniom cybernetycznym. Rekomendowanym rozwiązaniem byłaby ściślejsza współpraca pomiędzy ministrem obrony a właściwym ministrem cyfryzacji.
EN
Cybersecurity and cyberspace protection currently play a fundamental function in the public and private spheres. This development is closely related to the functioning of the state, both in the internal and international sphere. Increasing hybrid attacks on state infrastructure indicate the need to strengthen the role and position of the Minister of National Defense in the field of countering cyber threats. The recommended solution would be closer cooperation between the Minister of National Defense and the competent Minister of Digital Affairs.
13
Content available remote Aplikacje mobilne na froncie wojny rosyjsko-ukraińskiej
PL
Współczesne wojny, tak jak inne obszary życia społecznego, ulegają coraz większej cyfryzacji. Oprogramowanie i urządzenia mobilne są powszechnie wykorzystywane także na potrzeby wojskowe. Konflikt rosyjsko-ukraiński od samego początku w 2014 r. spowodował wprowadzenie innowacyjnych rozwiązań wykorzystujących nowe technologie. Problemem badawczym jest rola aplikacji mobilnych we współczesnym konflikcie zbrojnym, a celem badań było dokonanie przeglądu aplikacji mobilnych w ramach wojny rosyjsko-ukraińskiej oraz przedstawienie wpływu wykorzystania tego typu narzędzi na zdolności wojskowe i szerzej na bezpieczeństwo narodowe. Przeprowadzona analiza potwierdza hipotezę, że wykorzystanie aplikacji mobilnych w nowoczesnym konflikcie zbrojnym nie jest krytyczne dla osiągnięcia sukcesu militarnego, ale stanowi ważny czynnik, multiplikator „twardych” zdolności, w szczególności w zakresie świadomości sytuacyjnej i łączności, oraz bezpieczeństwa obywateli i ich wsparcia na rzecz sił zbrojnych. Przedmiotem badań są zarówno typowo wojskowe aplikacje (z zakresu C4ISR, np. systemy BMS), półamatorskie oprogramowanie wykorzystywane przez wojsko oraz narzędzia dla cywili. Po stronie ukraińskiej często są dziełem wolontariuszy, start-upów, samego wojska, powstają także w ramach specjalnie powołanego w tym celu klastra technologii obronnych Brave1. Aplikacje mobilne rozumiane są jako oprogramowanie na urządzenia mobilne (przede wszystkim smartfony i tablety). Ponadto same urządzenia mogą być wojskowe lub ogólnodostępne. Autor formułuje wnioski z wykorzystania aplikacji mobilnych w warunkach wojennych, jak również pochyla się nad kwestią tego rodzaju aplikacji na gruncie polskim. Autor opiera się o analizę ogólnodostępnych źródeł (głównie ukraińskich i rosyjskich), których większość pojawiła się po 2022 r. Liczba publikacji naukowych dotycząca tej tematyki jest ograniczona. W ocenie autora problematyka ta zasługuje na dalsze badania, gdyż w przyszłych konfliktach wykorzystanie aplikacji mobilnych będzie powszechne i o co raz większym wpływie na prowadzenie działań zbrojnych oraz ochronę ludności cywilnej.
EN
Modern warfare, like other areas of social life, is becoming increasingly digitalised. Software and mobile devices are also widely used for military purposes. From its very beginning in 2014, the Russian-Ukrainian conflict was linked with the introduction of innovative solutions based on new technologies The research problem is the role of mobile applications in modern armed conflict, and the objective of the research was to overview mobile applications in the Russian-Ukrainian War and outlines the impact of the use of this type of tools on military capabilities, and in general on national security. The analysis confirms the hypothesis that the usage of mobile applications in modern armed conflict is not critical to military success, but is an important factor, a multiplier of “hard” capabilities, particularly in terms of situational awareness and communications, and the security of citizens and their support for the armed forces. The subjects of research are both typically military applications (in particular in the C4ISR field, e.g. BMS systems), semi-amateur software used by the military and tools for civilians. On the Ukrainian side, they are often effect of work of volunteers, start-ups, the military itself, and are also developed under the Brave1 defence technology cluster specially established for this purpose. Mobile applications are understood as a software for mobile devices (mainly smartphones and tablets). In addition, the devices themselves can be military or publicly accessible. The author draws conclusions from the use of mobile applications in wartime conditions, as well as leans into the issue of such applications on Polish soil. The author relies on the analysis of publicly available sources (mainly Ukrainian and Russian), most of which appeared after 2022. The number of scientific publications on this topic is limited. In the author's opinion, this issue deserves furtherresearch, as in future conflicts the use of mobile applications will be widespread and with an ever-increasing impact on military operations and the protection of civilians.
EN
The increasing complexity and scope of military computer networks necessitate robust methods to ensure network stability and security. This study presents a comprehensive analysis of computer network statistics in military local networks to develop a method for detecting information flows that disrupt stability. By leveraging advanced statistical techniques and machine learning algorithms, this research aims to enhance the cybersecurity posture of military local networks globally. Military networks are vital for communication, data exchange, and operational coordination. However, the dynamic nature of network traffic and the persistent threat of cyberattacks pose significant challenges to maintaining network stability. Traditional monitoring techniques often fail to meet the unique requirements of military networks, which demand high levels of security and rapid response capabilities. This study employs a multi-faceted approach to detect anomalies in network traffic, utilizing statistical methods such as Z-score analysis, Principal Component Analysis (PCA), and Autoregressive Integrated Moving Average (ARIMA) models. Machine learning techniques, including SupportVector Machines (SVM), Random Forests, Neural Networks, K-means clustering, and Reinforcement Learning, are also applied to identify patterns indicative of stability-disrupting information flows. The integration of statistical and machine learning methods forms a hybrid model that enhances anomaly detection, providing a robust framework for network security. The research problem is formulated as follows: does data collection include comprehensive network traffic data from various segments of military local area networks, including packet flows, transmission rates, and error rates over a specified period? Statistical analysis identifies patterns in the network traffic, which are then used to train machine learning models to classify normal and abnormal traffic. The research hypothesis states that machine learning models achieve high accuracy in detecting stability-disrupting information flows, with a precision rate exceeding 90%. The models identified several instances of stability-disrupting events, correlating these with known security incidents to validate the effectiveness of the detection method. This study underscores the importance of continuous monitoring and analysis of network statistics to ensure stability and security. The proposed method can be integrated with existing network monitoring and intrusion detection systems, providing a comprehensive approach to network security. Future research can build on these findings to develop more sophisticated models and explore additional factors influencing network stability, including the incorporation of advanced machine learning techniques, such as deep learning, and the exploration of other network metrics, like latency and packet loss. This comprehensive approach aims to enhance the security and operational reliability of military local networks.
PL
Rosnąca złożoność i zakres wojskowych sieci komputerowych wymagają solidnych metod zapewniających stabilność i bezpieczeństwo sieci. Celem niniejszej pracy jest przedstawienie kompleksowej analizy statystyk sieci komputerowych w lokalnych sieciach wojskowych w celu opracowania metody wykrywania przepływów informacji, które zakłócają stabilność. Wykorzystując zaawansowane techniki statystyczne i algorytmy uczenia maszynowego, niniejsze badanie ma na celu poprawę postawy cyberbezpieczeństwa lokalnych sieci wojskowych na całym świecie. Sieci wojskowe są niezbędne do komunikacji, wymiany danych i koordynacji operacyjnej. Jednak dynamiczna natura ruchu sieciowego i ciągłe zagrożenie cyberatakami stanowią poważne wyzwanie dla utrzymania stabilności sieci. Tradycyjne techniki monitorowania często nie spełniają unikalnych wymagań sieci wojskowych, które wymagają wysokiego poziomu bezpieczeństwa i możliwości szybkiego reagowania. W niniejszym badaniu zastosowano wieloaspektowe podejście do wykrywania anomalii w ruchu sieciowym, wykorzystując metody statystyczne, takie jak analiza Z-score, analiza głównych składowych (PCA) i modele autoregresyjnej zintegrowanej średniej ruchomej (ARIMA). Techniki uczenia maszynowego, w tym maszyny wektorów nośnych (SVM), lasy losowe, sieci neuronowe, klasteryzacja K-means i uczenie wzmacniające, są również stosowane w celu identyfikacji wzorców wskazujących na przepływy informacji zakłócające stabilność. Integracja metod statystycznych i uczenia maszynowego tworzy hybrydowy model, który wzmacnia wykrywanie anomalii, zapewniając solidne ramy dla bezpieczeństwa sieci. Problem badawczy sformułowano w następujący sposób: czy zbieranie danych obejmuje kompleksowe dane o ruchu sieciowym z różnych segmentów wojskowych sieci lokalnych, w tym przepływy pakietów, szybkości transmisji i wskaźniki błędów w określonym okresie? Analiza statystyczna identyfikuje wzorce w ruchu sieciowym, które są następnie wykorzystywane do trenowania modeli uczenia maszynowego w celu klasyfikowania normalnego i nieprawidłowego ruchu. Hipoteza badawcza stwierdza, że modele uczenia maszynowego osiągają wysoką dokładność w wykrywaniu przepływów informacji zakłócających stabilność, ze współczynnikiem precyzji przekraczającym 90%. Modele zidentyfikowały kilka przypadków zdarzeń zakłócających stabilność, korelując je ze znanymi incydentami bezpieczeństwa w celu sprawdzenia skuteczności metody wykrywania. Niniejsze badanie podkreśla znaczenie ciągłego monitorowania i analizy statystyk sieci w celu zapewnienia stabilności i bezpieczeństwa. Proponowaną metodę można zintegrować z istniejącymi systemami monitorowania sieci i wykrywania włamań, zapewniając kompleksowe podejście do bezpieczeństwa sieci. Przyszłe badania mogą opierać się na tych ustaleniach, aby opracować bardziej wyrafinowane modele i zbadać dodatkowe czynniki wpływające na stabilność sieci, w tym włączenie zaawansowanych technik uczenia maszynowego, takich jak głębokie uczenie, oraz eksplorację innych metryk sieciowych, takich jak opóźnienie i utrata pakietów. To kompleksowe podejście ma na celu zwiększenie bezpieczeństwa i niezawodności operacyjnej wojskowych sieci lokalnych.
EN
The aim of this article is to draw attention to the growing problem of cybersecurity in the field of autonomous vehicles. A notable aspect is the use of autonomous vehicles to enhance the quality of decision-making processes as well as flexibility and efficiency. The implementation of new solutions will lead to improvements not just in transportation and delivery, but also in warehouse management. The growing demand for autonomous solutions, both in the industry and in the daily life of an average consumer, necessitates efforts to ensure their safe operation and use. The present literature review synthetically describes the history of the development of autonomous vehicles and machines. The standards and norms that should be met by products allowed for use as well as threats to cybersecurity, along with examples, are presented herein. The analysis of the collected materials leads to the conclusion that with the development of new technologies and the growth in the importance of autonomous solutions, the number of threats and the importance of systems securing the functioning of devices in cyberspace are increasing. Research on the problem also leads to the conclusion that legal systems do not fully keep up with technological developments, resulting in a lack of normative acts regulating this matter.
PL
Celem artykułu jest zwrócenie uwagi na rosnący problem cyberbezpieczeństwa w dziedzinie pojazdów autonomicznych. Istotnym aspektem jest wykorzystanie pojazdów autonomicznych do poprawy jakości procesów decyzyjnych oraz zwiększenia ich elastyczności i efektywności. Wdrożenie nowych technologii poprawi nie tylko procesy transportowe i dostawy, ale także zarządzanie magazynami. Rosnące zapotrzebowanie na rozwiązania autonomiczne, zarówno w przemyśle, jak i w codziennym życiu przeciętnego konsumenta, prowadzi do konieczności zwiększenia wysiłków na rzecz zapewnienia ich bezpiecznej pracy i użytkowania. W przeglądzie literatury przedstawiono syntetycznie historię rozwoju pojazdów i maszyn autonomicznych, a także normy i standardy, jakie powinny spełniać produkty dopuszczone do użytku, a ponadto zagrożenia dla cyberbezpieczeństwa wraz z przykładami. Analiza zebranego materiału prowadzi do wniosku, że wraz z rozwojem nowych technologii i wzrostem znaczenia rozwiązań autonomicznych liczba zagrożeń oraz znaczenie systemów zabezpieczających funkcjonowanie urządzeń w cyberprzestrzeni wzrasta. Badania nad problemem prowadzą również do konkluzji, że systemy prawne nie nadążają za postępem technologicznym, co skutkuje brakiem aktów normatywnych regulujących przedmiotową kwestię.
EN
Purpose: The purpose of this study is to identify cyber threats associated with systems integrating fire protection devices (SIUP). The analysis includes conducting a comprehensive assessment of potential attack sites (vulnerabilities) and recommendations for building designers and managers to minimise adverse actions. Project and methods: A detailed review of the literature and cybersecurity standards applicable to fire protection systems, such as NFPA 72, was conducted, from which key points that are vulnerable elements and represent attack surfaces were identified. The Cybersecurity for Fire Protection Systems report from a workshop held by the Research Foundation in 2021 was analysed. Results: Analysis of the collected research material showed that the key points of vulnerability are human factors, software, hardware, wired and wireless connections and system security. In addition, internal threats, i.e. lack of training, malicious action by employees, invasion by unknown software and too much access by security personnel to system components, are also important issues. It has been found that cybercriminals can use various techniques: denial-of- service (DoS) attacks, man-in-the-middle attacks, remote code execution and social engineering, to disrupt systems. To prevent this and minimise the risk of attacks, it is recommended that security configuration guides should be issued, that specialists should be employed and that strategies should be created to increase the resilience of systems integrating fire appliances to cyber attacks. Currently, Polish regulations are mainly based on the technical aspects of SIUP operation, i.e. the installation and operation of alarm systems. There is a lack of relevant legal regulations that directly address the issue of the network and cyber security of these systems. Conclusions: It is necessary to urgently develop and implement comprehensive legal regulations that would take into account the specificity of the cyber security of fire protection systems in Poland. Future research should also focus on the human factor aspects of SIUP systems security.
PL
Cel: Celem niniejszego badania jest identyfikacja zagrożeń cybernetycznych związanych z systemami integrującymi urządzenia przeciwpożarowe. Analiza obejmuje przeprowadzenie kompleksowej oceny potencjalnych miejsc ataku (luk) oraz rekomendacje dla projektantów i zarządców budynku służące minimalizacji działań niepożądanych. Projekt i metody: Przeprowadzono szczegółowy przegląd literatury oraz standardów cyberbezpieczeństwa stosowanych w systemach ochrony przeciwpożarowej, np. NFPA 72. Na ich podstawie zidentyfikowano kluczowe punkty, które są elementami wrażliwymi i stanowią powierzchnię ataku. Przeanalizowano raport Cybersecurity for Fire Protection Systems z przeprowadzonych warsztatów zorganizowanych przez Research Foundation w 2021 roku. Wyniki: Analiza zebranego materiału badawczego wykazała, że kluczowymi punktami podatności są: czynnik ludzki, oprogramowanie, sprzęt, połączenia przewodowe i bezprzewodowe oraz bezpieczeństwo systemowe. Ponadto istotną kwestią są też zagrożenia wewnętrzne – brak szkoleń, złośliwe działanie zatrudnionych, inwazja nieznanego oprogramowania oraz zbyt duży dostęp pracowników ochrony do elementów systemu. Stwierdzono, iż w celu zakłócenia działania systemów cyberprzestępcy mogą wykorzystać różne techniki: ataki DoS, ataki typu man-in-the-middle, zdalne wykonanie kodu oraz inżynierię społeczną. Aby temu zapobiec i zminimalizować ryzyko wystąpienia ataków, rekomenduje się obowiązek wydania przewodników dotyczących konfiguracji zabezpieczeń, zatrudnienie specjalistów, utworzenie strategii mających na celu zwiększenie odporności systemów integrujących urządzenia przeciwpożarowe na cyberataki. Obecnie polskie przepisy opierają się głównie na aspektach technicznych działania SIUP, tj. montażu i eksploatacji systemów alarmowych. Brakuje odpowiednich regulacji prawnych, które bezpośrednio odnosiłyby się do kwestii zabezpieczeń sieciowych i cybernetycznych tych systemów. Wnioski: Konieczne jest pilne opracowanie i wdrożenie kompleksowych regulacji prawnych, które uwzględniałyby specyfikę cyberbezpieczeństwa systemów ochrony przeciwpożarowej w Polsce. Takie przepisy powinny obejmować nie tylko aspekty techniczne, ale także organizacyjne i proceduralne. Regulacje te muszą być na tyle elastyczne, aby mogły nadążać za szybko zmieniającym się krajobrazem zagrożeń cybernetycznych. W ramach przyszłych badań należy także skupić się na aspektach związanych z czynnikiem ludzkim w kontekście bezpieczeństwa systemów integrujących urządzenia przeciwpożarowe.
EN
Purpose: The aim of this study is to present a cutting-edge image analysis algorithm designed to estimate the probability of modifications in digital images, a critical component in cybersecurity for detecting altered content on the Internet. This technique enhances the accuracy of change detection by distinguishing real inconsistencies from accidental changes. As the problem of sophisticated image processing software and fake images continues to rise on the Internet, the issue of image authenticity becomes increasingly crucial in many areas of science and society. Traditional visual inspection methods are inadequate, as research shows human perception is limited in recognizing the authenticity of images. This study aims to improve the accuracy of detecting modifications by distinguishing authentic inconsistencies from random anomalies. Project and Methods: This project involves developing an algorithm that leverages noise analysis and a statistical validation step to detect image modifications. The algorithm employs the False Positive Rate Index (FPRI) to manage false positives, providing a reliable confidence level for each detection. The method includes visual exploration to interpret detections and compares the algorithm’s performance with other state-of-the-art techniques in scenarios such as retouching, coloring, and merging. The algorithm analyzes noise in images, considering changes in its statistical properties due to image processing like noise reduction, demosaicing, chromatic aberration correction, color matching, gamma correction, and image compression. It compares global noise curves with local ones to identify potential changes, with results visualized using heat maps. Results: The algorithm demonstrates promising performance across various test scenarios, successfully identifying true modifications among random events. However, it shows limitations in detecting certain types of forgeries, such as internal copy transfer and merging in high-noise areas. Tests conducted on various data sets, including scenarios of retouching, coloring, and merging, confirm the algorithm’s effectiveness in detecting modifications. The results are compared with other noise analysis methods such as Splicebuster, Noiseprint, and Mahdian, showing superior performance in most cases. Conclusions: The proposed method represents a significant advance in image forgery detection within the field of cybersecurity, offering rigorous statistical validation and a measurable level of detection confidence. Despite some challenges in detecting specific types of manipulation, the algorithm is a valuable tool in digital image analysis and forensic research, enhancing the reliability of image alteration detection. As the use of digital technologies increases, so does the importance of image interpretation in areas like fire investigations and other incidents involving records from both classical and thermographic imaging systems. This method is particularly valuable in forensic investigations, where objective evidence of image authenticity is crucial. Future challenges include the use of neural networks to replicate the characteristic noise of original images to hide alterations, underscoring the need for continued development of advanced forgery detection techniques.
PL
Cel: Celem tego badania jest przedstawienie najnowocześniejszego algorytmu analizy obrazu zaprojektowanego do oceny prawdopodobieństwa modyfikacji obrazów cyfrowych, co jest kluczowym narzędziem w wykrywaniu zmienionej treści. Technika ta zwiększa dokładność wykrywania zmian poprzez odróżnienie rzeczywistych niespójności od zmian przypadkowych. W miarę narastania problemu fałszywych obrazów w Internecie, kwestia autentyczności obrazu staje się coraz bardziej istotna w wielu obszarach nauki i społeczeństwa. Tradycyjne metody kontroli wizualnej są niewystarczające, ponieważ badania pokazują, że ludzka percepcja ma ograniczone możliwości rozpoznawania autentyczności obrazów. Projekt i metody: Projekt ten obejmuje opracowanie algorytmu wykorzystującego analizę szumu i etap walidacji statystycznej w celu wykrycia modyfikacji obrazu. Algorytm opiera się na wskaźniku częstości fałszywych trafień (FPRI) do zarządzania fałszywymi alarmami, zapewniając niezawodny poziom ufności dla każdego wykrycia. Metoda obejmuje eksplorację wizualną w celu interpretacji wykrycia i porównanie wydajności algorytmu z innymi najnowocześniejszymi technikami w scenariuszach, takich jak retusz, kolorowanie i łączenie. Algorytm analizuje szum w obrazach, biorąc pod uwagę zmiany jego właściwości statystycznych w wyniku procesów przetwarzania obrazu. Wyniki: Algorytm wykazuje obiecującą wydajność w różnych scenariuszach testowych, skutecznie identyfikując prawdziwe modyfikacje wśród zdarzeń losowych. Wykazuje jednak ograniczenia w wykrywaniu niektórych rodzajów fałszerstw, takich jak wewnętrzne przesyłanie kopii i łączenie dokumentów w obszarach o dużym zaszumieniu. Testy przeprowadzone na różnych zbiorach danych, obejmujące retusz, kolorowanie i łączenie, potwierdzają skuteczność algorytmu w wykrywaniu modyfikacji. Wyniki porównuje się z innymi metodami analizy szumu, takimi jak Splicebuster, Noiseprint i Mahdian, w większości przypadków wykazując lepszą wydajność. Wnioski: Proponowana metoda stanowi znaczący postęp w wykrywaniu fałszywych obrazów w dziedzinie cyberbezpieczeństwa, oferując rygorystyczną walidację statystyczną i mierzalny poziom pewności wykrycia. Pomimo pewnych wyzwań związanych z wykrywaniem określonych rodzajów manipulacji, algorytm jest cennym narzędziem w cyfrowej analizie obrazu i badaniach kryminalistycznych. Wraz ze wzrostem wykorzystania technologii cyfrowych rośnie znaczenie interpretacji obrazu, m.in. w badaniach pożarowych i eksploracji zapisów z systemów obrazowania klasycznego i termowizyjnego.
EN
Quantum annealing is an approach to quantum computing that serves as an alternative to general-purpose quantum computing. However, the cryptographic community does not currently view quantum annealing as a significant threat to cryptographic algorithms. Recent findings indicate that quantum annealing could be used for the efficient cryptanalysis of stream ciphers. Furthermore, although additional analysis is necessary, cryptanalysis with quantum annealing appears to require a relatively small amount of resources, suggesting its practical applicability. This contrasts with Grover's algorithm, which necessitates quantum circuits of substantial depth and billions of quantum gates. This paper will explore the potential cybersecurity risks if the implications of quantum annealing are not taken seriously.
PL
Artykuł poświęcono wyzywaniu jakim stała się próba prognozowania w obszarze technologii i cyberbezpieczeństwa. Zjawisko rozwoju technologii pojawiło się w ostatnich latach, a szczególnie ostatnim dziesięcioleciu wraz z ich dynamicznym rozwojem. Trudno jest dokonać prognozowania albowiem stałą cechą współczesnego społeczeństwa we wszystkich jego przejawach jest zmienność. Technologie dokonują zwrotu w swym rozwoju często za sprawą potrzeb społecznych, niekiedy wymuszonych sytuacją np. pandemią, która sprzyja dynamice rozwoju i szybkiej adaptacji społecznej narzędzi. W szczególności sztuczna inteligencja wzbudza mieszane uczucia od pełnej akceptacji po negację, tym bardziej, że posiada cechy podwójnego zastosowania, co oczywiście generuje zagrożenia i wyzwania dla cyberbezpieczeńśtwa.
EN
The article is devoted to the challenge of trying to forecast in the area of technology and cybersecurity. The phenomenon of technology development has appeared in recent years, and especially in the last decade, with its dynamic development. It is difficult to make forecasts, because variability is a constant feature of modern society in all its manifestations. Technologies often make changes in their development due to social needs, sometimes forced by the situation, e.g. a pandemic, which favors the dynamics of development and rapid social adaptation of tools. In particular, artificial intelligence arouses mixed feelings ranging from full acceptance to denial, especially since it has dual-use features, which of course generates threats and challenges for cybersecurity.
PL
W odpowiedzi na rosnące wyzwania stawiane przedsiębiorstwom produkcyjnym przez rewolucję przemysłową 4.0, w tym zagrożenia atakami cybernetycznymi, opracowany został System Monitoringu Urządzeń Automatyki Przemysłowej (SMUAP). Architektura SMUAP oparta jest na pasywnym monitorowaniu ruchu sieciowego oraz analizie komunikacji między urządzeniami. Moduł analityczny systemu oparty jest głównie na sztucznej inteligencji i uczeniu maszynowym, natomiast narzędziem do monitorowania sieci jest pasywny sniffer (w kilku opcjach, włączając technologię FPGA).
EN
In response to the growing challenges faced by manufacturing enterprises due to the Industry 4.0 revolution, including the threat of cyber attacks, the Industrial Automation Monitoring System (SMUAP) has been developed. The architecture of SMUAP is based on passive monitoring of network traffic and analysis of communication between devices. The analytical module of the system is mostly based on artificial intelligence and machine learning, while the network monitoring tool is passive sniffer (in several options, including FPGA technology).
first rewind previous Strona / 16 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.