Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 317

Liczba wyników na stronie
first rewind previous Strona / 16 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cybersecurity
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 16 next fast forward last
EN
Romanian maritime ports play a pivotal role in the national and regional economy, acting as crucial logistical and commercial hubs in the Black Sea region. This study investigates the ongoing digital transformation of these ports, focusing on the shift from traditional fourth-generation ports to innovative smart ports. It examines the challenges, opportunities, and strategies employed in this transformation, emphasizing the integration of cutting-edge technologies such as automation, digitalization, and green innovations. In light of global trends in the logistics sector, alongside the increasing demand for efficiency, sustainability, and resilience, the research highlights how these advancements contribute to enhancing the operational performance of Romanian ports. Furthermore, the study explores the broader implications of this transition on the global logistics ecosystem, analyzing its potential to improve connectivity, reduce environmental impact, and stimulate economic growth. By evaluating the evolution of Romanian maritime ports over the past two decades, the study offers strategic insights into how these ports can evolve into intelligent, sustainable transport hubs capable of meeting the future demands of a globalized and environmentally conscious supply chain.
EN
This article presents selected assumptions concerning the new 5G and 6G standard for communication, which is planned to be implemented in 2030. It discusses selected parameters of 5G networks and a vision of future 6G communication. The research issues described in the article mainly concern the analysis of the state of security of information and communications technology (ICT) systems and their users in the context of the development of digital technology and the increasing number of networked digital devices and systems. In carrying out the preliminary research, the authors assumed that modern society, as a result of the development of digital technology, has based much of its functioning on ICT systems, becoming the so-called digital society. The paper describes selected threats to this way of functioning, especially with regard to the security of ICT systems and networks, and identifies methods for enhancing security on both an individual and general scale. As part of a typology of methods for protecting ICT systems, consisting of a number of specialised approaches, awareness and knowledge of the threats involved, adequate preparation of organisations and users, and adherence to security procedures are discussed.
PL
W artykule przedstawiono wybrane założenia nowego standardu komunikacji 5G i 6G, którego wdrożenie jest planowane na 2030 rok. Omówiono wybrane parametry sieci 5G i wizję przyszłej komunikacji 6G. Opisana w artykule problematyka badawcza dotyczy przede wszystkim analizy stanu bezpieczeństwa systemów teleinformatycznych i ich użytkowników w kontekście rozwoju technologii cyfrowej i wzrastającej liczby sieciowych urządzeń i systemów cyfrowych. Realizując badania wstępne, autorzy założyli, że współczesne społeczeństwo w wyniku rozwoju technologii cyfrowej w dużym stopniu swoje funkcjonowanie oparło na systemach teleinformatycznych, stając się tak zwanym społeczeństwem cyfrowym (ang. Digital Society). Opisano wybrane zagrożenia tego funkcjonowania, zwłaszcza w zakresie bezpieczeństwa systemów i sieci teleinformatycznych oraz wskazano metody zwiększania bezpieczeństwa zarówno w skali indywidualnej, jak i ogólnej. W ramach typologii metod ochrony systemów teleinformatycznych, składających się z wielu specjalistycznych sposobów, omówiono świadomość i znajomość występujących zagrożeń, odpowiednie przygotowanie organizacji i użytkowników oraz przestrzeganie procedur bezpieczeństwa.
PL
Niezbędnym elementem cyfryzacji kolei jest wykorzystanie sieci telekomunikacyjnych. Zgodnie z normą EN50159 dokonuje się podziału typu sieci na trzy kategorie. Ze względu na rozproszony charakter tych sieci coraz większym wyzwaniem staje się zapewnienie integralności tej komunikacji w kontekście zagrożeń cyberbezpieczeństwa. W artykule omówiono, proponowane przez uznane organizacje (EULYNX) i standardy (EN50159, IEC62443), metody zapewnienia cyberbezpieczeństwa w komunikacji między systemami sterowania ruchem kolejowym.
EN
An essential part of the digitization of railroads is the use of telecommunications networks. According to the EN50159 standard, a division of the network type into three categories is made. Due to the distributed nature of these networks, it is becoming increasingly challenging to ensure the integrity of these communications in the context of cyber security threats. This article discusses methods proposed by recognized organizations (EULYNX) and standards (EN50159, IEC62443) to ensure cyber security in communications between railroad control systems.
PL
W części teoretycznej pracy omówiono wybrane metody korelacyjne (współczynnik korelacji liniowej Pearsona, diagram rozrzutu, nożyce korelacji, regresja liniowa), które należy stosować podczas analizy zjawisk zachodzących w systemach bezpieczeństwa informacyjnego. W części praktycznej pracy zaprezentowano przykładową analizę korelacyjną (metodami analitycznymi i graficznymi) rzeczywistych danych (nakładów finansowych na poziom cyberbezpieczeństwa w RP oraz liczby oszustw komputerowych zgłaszanych do CERT Polska przez obywateli RP). Na podstawie uzyskanych wyników sformułowano wnioski dotyczące zależności pomiędzy rozpatrywanymi danymi za lata 2018 – 2023.
EN
The theoretical part of the work discusses the selected correlation methods (Pearson's linear correlation coefficient, scatter diagram, correlation scissors, linear regression), which should be used for analyze phenomena occurring in systems of information security. The practical part of the work presents an example of a correlation analysis (using analytical and graphical methods) of the real data (financial outlays on the level of cybersecurity in the Republic of Poland and the number of computer frauds reported to CERT Polska by citizens of the Republic of Poland). On the basis of the obtained results, conclusions were formulated regarding the relationship between the data considered for the years 2018 – 2023.
EN
The necessity to enhance and reevaluate the safety of energy infrastructure has been brought to light by the ongoing crisis in Ukraine. This paper examines the current status of the Ukrainian energy system, with particular attention paid to legislative frameworks and the possible incorporation of cutting-edge technologies for improved protection. The principal objective is to evaluate the efficacy of current legislation and suggest enhancements to ensure the safety of vital infrastructure. To do this, the study thoroughly examines Ukrainian energy laws, pointing out both the advantages and disadvantages of the existing legal system. Reviewing the laws and rules that guarantee energy facilities’ lawful operation and operational integrity is part of the investigation. By examining several theoretical perspectives on the notion of the „energy system,” the research develops a thorough definition and pinpoints the essential elements and traits of the system. The study examines the requirements for vital infrastructure, setting the energy system apart from the more significant fuel and energy industry. The criticality levels and the responsibilities of the relevant authorities in overseeing these infrastructures are assessed in the study. A study of international documents also emphasizes how critical it is to uphold established norms and mitigate any risks that energy infrastructure may encounter.
PL
Konieczność wzmocnienia i ponownej oceny bezpieczeństwa infrastruktury energetycznej ujrzała światło dzienne w związku z trwającym kryzysem na Ukrainie. W niniejszym artykule zbadano obecny stan ukraińskiego systemu energetycznego, zwracając szczególną uwagę na ramy prawne i możliwe włączenie najnowocześniejszych technologii w celu poprawy ochrony. Głównym celem jest ocena skuteczności obo wiązujących przepisów i zaproponowanie ulepszeń w celu zapewnienia bezpieczeństwa kluczowej infra struktury. W tym celu w badaniu dokładnie przeanalizowano ukraińskie przepisy energetyczne, wskazując zarówno zalety, jak i wady istniejącego systemu prawnego. Częścią artykułu jest przegląd przepisów i za sad gwarantujących zgodne z prawem funkcjonowanie obiektów energetycznych i integralność operacyjną. Poprzez zbadanie kilku teoretycznych perspektyw pojęcia „systemu energetycznego” badanie opracowuje dogłębną definicję i wskazuje istotne elementy i cechy systemu. Praca analizuje wymagania dotyczące klu czowej infrastruktury, odróżniając system energetyczny od ważniejszego przemysłu paliwowego i energe tycznego. W artykule oceniono poziomy krytyczności i obowiązki właściwych organów nadzorujących te infrastruktury. Badanie dokumentów międzynarodowych podkreśla również, jak ważne jest przestrzeganie ustalonych norm i łagodzenie wszelkich ryzyk, na jakie może natrafić infrastruktura energetyczna.
PL
Cel badań i hipotezy/pytania badawcze: Celem badań było określenie roli zasobów informacyjnych w budowaniu potencjału biznesowego współczesnych organizacji, analizując, jak ich eksploracja w cyberprzestrzeni wpływa na doskonalenie procesów biznesowych i podejmowanie decyzji. Całość opracowania jest profilowana hipotezą, że zasoby informacyjne i ich eksploracja determinują wzrost potencjału biznesowego współczesnych przedsiębiorstw. Metody badawcze: Do weryfikacji sformułowanej hipotezy wykorzystano metody badawcze związane z krytyczną analizą piśmiennictwa naukowego, raportów branżowych oraz innych źródeł związanych z tematyką badawczą, a także własne badania cząstkowe typu sondaże diagnostyczne według przedmiotowego profilu potrzeb. Główne wyniki: Potwierdzenie hipotezy, że zasoby informacyjne i ich eksploracja determinują wzrost potencjału biznesowego współczesnych przedsiębiorstw. Implikacje dla teorii i praktyki: Eksploracja danych w cyberprzestrzeni, wspierana przez rozwój technologii sztucznej inteligencji, umożliwia firmom nie tylko optymalizację procesów biznesowych, lecz również wprowadzanie innowacyjnych modeli operacyjnych.
EN
Research objectives and hypothesis/research questions: The purpose of the research was to determine the role of information resources in building the business potential of modern organizations, analyzing how their exploration in cyberspace affects the improvement of business processes and decision-making. The entire study is profiled with the hypothesis that information resources and their exploration determine the growth of business potential of modern enterprises. Research methods: To verify the formulated hypothesis, research methods related to critical analysis of scientific literature, industry reports and other sources related to the research topic were used, as well as our own sub-studies like diagnostic surveys according to the needs profile in question. Main results: Confirmation of the hypothesis that information resources and their exploration determine the growth of business potential of modern enterprises. Implications for theory and practice: Data mining in cyberspace, supported by the development of artificial intelligence technologies, enables companies not only to optimize business processes, but also to introduce innovative operating models.
EN
Phishing attacks targeting cloud computing services are more sophisticated and require advanced detection mechanisms to address evolving threats. This study introduces a deep learning approach leveraging recurrent neural networks (RNNs) with long short-term memory (LSTM) to enhance phishing detection. The architecture is designed to capture sequential and temporal patterns in cloud interactions, enabling preciseidentification of phishing attempts. The model was trained andvalidated using a dataset of 10,000 samples, adapted from the PhishTank repository. This dataset includes a diverse range of attack vectors and legitimate activities, ensuring comprehensive coverage and adaptability to real-world scenarios. The keycontribution of this work includes the development of a high-performance RNN-LSTM-based detection mechanism optimized for cloud-specific phishing patterns that achieve 98.88% accuracy. Additionally, the model incorporates a robust evaluation framework to assess its applicability in dynamic cloud environments. The experimental results demonstrate the effectiveness of the proposed approach, surpassing existing methods in accuracy and adaptability.
EN
This article is related to the security landscape that evolves to protect the digital infrastructure of organizations. As the number of interconnected systems, cloud computing, and IoT devices increases, so do today's security risks. Hence, effective protection measures are needed. This study is meant to identify common server security risks, analyze protection methods, enhance alerting and monitoring, implement fraud prevention, handle code vulnerabilities, and provide recommendations. To prove the effectiveness of some of these proposed security measures, in-depth practical testing and simulation are done, proving that proactive security strategy is key in today's digital environment. The article addresses the broad segment of best practices, modern technologies, and strategies to protect enterprise digital infrastructure in light of the most recent cybersecurity challenges.
PL
Artykuł jest związany z rozwojem bezpieczeństwa w celu ochrony cyfrowej infrastruktury organizacji. Wraz ze wzrostem liczby wzajemnie połączonych systemów, przetwarzania w chmurze i urządzeń IoT, rosną również dzisiejsze zagrożenia bezpieczeństwa. W związku z tym potrzebne są skuteczne środki ochrony. Niniejsze badanie ma na celu zidentyfikowanie typowych zagrożeń bezpieczeństwa serwerów, analizę metod ochrony, ulepszenie ostrzegania i monitorowania, wdrożenie zapobiegania oszustwom, obsługę luk w kodzie i przedstawienie zaleceń. Aby udowodnić skuteczność niektórych z proponowanych środków bezpieczeństwa, przeprowadzono dogłębne testy praktyczne i symulacje, udowadniając, że proaktywna strategia bezpieczeństwa jest kluczowa w dzisiejszym środowisku cyfrowym. Artykuł dotyczy szerokiego segmentu najlepszych praktyk, nowoczesnych technologii i strategii ochrony infrastruktury cyfrowej przedsiębiorstw w świetle najnowszych wyzwań związanych z cyberbezpieczeństwem.
EN
The advancement of quantum computing and artificial intelligence (AI) has presented new challenges and opportunities in cybersecurity. This study compares the effectiveness of Quantum-Enhanced AI and Traditional AI in dealing with cyber threats, especially in terms of computing power, encryption, threat detection, and strategic applications. The research uses literature analysis from 25 significant studies on AI-based cybersecurity and quantum technology. The analysis results show that Quantum-Enhanced AI has significant advantages in faster data processing, Quantum Key Distribution (QKD)-based encryption, and real-time threat detection. This technology is also more adaptive to generative AI attacks and more efficient in securing IoT systems, financial infrastructure, and drone and satellite communications. However, the main challenges include infrastructure limitations, high implementation costs, and the lack of regulations supporting this technology’s widespread adoption. Considering the benefits and challenges, this study emphasizes the importance of investing in Quantum AI research and developing quantum-based cybersecurity standards. Quantum AI is expected to be the leading solution in dealing with cyber threats in the era of quantum computing.
PL
Postęp obliczeń kwantowych i sztucznej inteligencji (AI) stworzył nowe wyzwania i możliwości w zakresie cyberbezpieczeństwa. W tym badaniu porównano skuteczność sztucznej inteligencji wspomaganej kwantowo i tradycyjnej AI w radzeniu sobie z zagrożeniami cybernetycznymi, zwłaszcza pod względem mocy obliczeniowej, szyfrowania, wykrywania zagrożeń i strategicznych zastosowań. Analizowano literaturę z badań na temat cyberbezpieczeństwa opartego na AI i technologii kwantowej. Wyniki analizy pokazują, że sztuczna inteligencja wspomagana kwantowo ma znaczące zalety w szybszym przetwarzaniu danych, szyfrowaniu opartym na dystrybucji klucza kwantowego (QKD) i wykrywaniu zagrożeń w czasie rzeczywistym. Technologia ta jest również bardziej dostosowana do generatywnych ataków AI i bardziej wydajna w zabezpieczaniu systemów IoT, infrastruktury finansowej oraz komunikacji dronów i satelitarnej. Jednak główne wyzwania obejmują ograniczenia infrastruktury, wysokie koszty wdrożenia i brak przepisów wspierających powszechne przyjęcie tej technologii. Biorąc pod uwagę korzyści i wyzwania, niniejsze badanie podkreśla znaczenie inwestowania w badania nad sztuczną inteligencją kwantową i opracowywania standardów cyberbezpieczeństwa opartych na kwantach. Oczekuje się, że sztuczna inteligencja kwantowa będzie wiodącym rozwiązaniem w radzeniu sobie z zagrożeniami cybernetycznymi w erze komputerów kwantowych.
PL
Celem artykułu jest przestawienie wyników badań nad możliwością wykorzystania algorytmów sztucznej inteligencji do analizie plików logów serwera działającego w sieci Internet w celu wykrywania anomalii. Autor przedstawia przegląd obecnej literatury tematu oraz prezentuje wynik własnych badań związanych z tematem.
EN
Artificial intelligence algorithms for the analysis of server log files in an Internet-connected environment, with the aim of detecting anomalies. The author provides a comprehensive review of the existing literature on the subject and presents the results of original research conducted in this domain. The study explores the potential of AI-based approaches to enhance the accuracy and efficiency of server log analysis, thereby contributing to the advancement of predictive maintenance and anomaly detection techniques in networked systems.
11
Content available GenAI w cyberbezpieczeństwie
PL
W rozdziale przedstawiono w jaki sposób generatywna sztuczna inteligencja wpłynęła lub może w przyszłości wpłynąć na obszar cyberbezpieczeństwa. Uwagę skupiono na analizie logów, analizie kodu, tworzenia raportów na ich podstawie. Poruszono tematy wytwarzania i analizy oprogramowania, wsparcia procesu security awareness oraz wykorzystaniu GenAI w walce z cyberprzestępczością opartą na oszustwach telefonicznych.
EN
The chapter outlines how generative artificial intelligence has impacted or may in the future impact the cyber security field. Attention was focused on analyzing logs, analyzing code, and creating reports based on them. The topics of software development and analysis, support of the security awareness process, and the use of GenAI in the fight against cybercrime based on phone fraud were touched upon.
EN
The aim of this article is to present methods for protecting audio and video transmissions from manipulation in the context of the use of artificial intelligence. In addition, the aim of the article is to characterise steganography techniques and their practical application. The subject of the considerations is to provide an overview of how audio-video transmission can be secured against the risks associated with the application of artificial intelligence used for deepfake transmission.
EN
This article explores cyberterrorism as a tool of modern hybrid warfare, focusing on Russian cyberattacks against Poland. It demonstrates how the Russian-Ukrainian conflict reshapes traditional military operations by incorporating sophisticated methods in cyberspace. The study assesses Poland’s legal countermeasures, highlighting gaps in perpetrator attribution, sub-threshold retaliation mechanisms, and international cooperation. It also notes shortfalls in specialized personnel and the need for updated regulations and policies to effectively protect critical infrastructure. The findings underscore the importance of an integrated approach-combining legal, diplomatic, and technical measures—and call for enhanced collaboration within the EU and NATO to reinforce national resilience against advancing cyber threats.
PL
Artykuł przedstawia cyberterroryzm jako narzędzie współczesnej wojny hybrydowej, ze szczególnym uwzględnieniem cyberataków dokonywanych przez Federację Rosyjską na Polskę. Ukazano wpływ konfliktu rosyjsko-ukraińskiego na redefinicję współczesnych form agresji i wskazano, w jaki sposób tradycyjne działania militarne przenikają się z operacjami w cyberprzestrzeni. Omówiono reakcje prawne Polski na te zagrożenia, zwłaszcza regulacje dotyczące identyfikacji sprawców oraz międzynarodową koordynację działań. Analiza wykazała braki w systemie atrybucji ataków i lukę w ramach proceduralnych poniżej progu otwartego konfliktu zbrojnego. Podkreślono również deficyt kadrowy oraz potrzebę aktualizacji przepisów i strategii, by skuteczniej chronić infrastrukturę krytyczną i wzmacniać odporność państwa. Wnioski wskazują na konieczność zintegrowanego podejścia, łączącego aspekty prawne, dyplomatyczne I techniczne, a także intensyfikację współpracy w ramach Unii Europejskiej i NATO.
14
Content available Cyberbezpieczeństwo łańcuchów dostaw
PL
W artykule odniesiono się do zawartości podstawowych aktów prawnych unijnych z zapisami dotyczącymi łańcuchów dostaw, które od października 2024 roku powinny być zaimplementowane w przepisach prawa krajowego. Wskazano także istotne standardy i normy zawierające zalecenia dotyczące łańcuchów dostaw. Przedstawiono operacyjne (użyteczne z technicznego punktu widzenia) definicje cyberprzestrzeni i cyberbezpieczeństwa, niezbędne do zdefiniowania cyfrowych łańcuchów dostaw oraz zaproponowano sposób ich formalnego opisu. W części wstępnej zamieszczono krótki rys historyczny rozwoju interpretacji pojęcia „dostawa”.
EN
The article refers to the content of basic EU legal acts with provisions on supply chains, which should be implemented in national law from October 2024. It also identifies relevant standards and norms with recommendations for supply chains. Operational (technically useful) definitions of cyberspace and cybersecurity, necessary to define digital supply chains, are presented and a way of formally describing them is proposed. The introductory part provides a brief historical outline of the development of the interpretation of the term "supply".
PL
W dobie coraz większych możliwości takiej manipulacji obrazami oraz materiałami wideo (głównie przy wykorzystaniu mechanizmów AI), aby nie było to możliwe do wychwycenia przez przeciętnego użytkownika portali internetowych i mediów społecznościowych, koniecznym jest opracowanie sposobów prostej analizy treści wizualnych w Internecie. W niniejszym artykule autor opisuje rodzaje zniekształceń informacji, podejście oparte na zasadach rozpoznania otwartoźródłowego do ich analizy, a także przedstawia wybrane techniki i narzędzia z tego zakresu, które są w stanie pomóc odbiorcom w prostym i szybkim wychwyceniu prawdopodobnych manipulacji w materiałach graficznych.
EN
In the era of increasing opportunities to manipulate image and video materials (mainly by using AI mechanisms) to such an extent that it becomes impossible for the average user of internet portals and social media to discern it, it is necessary to develop simple methods for analysis of the visual content on the internet. In this article, the author describes the types of information distortion, the approach to information analysis based on opensource intelligence principles, and presents selected techniques in this matter which offer simple and fast methods of detecting probable manipulations in the graphical content.
16
Content available Analiza podatności obiektów IoT botnetu Mirai
PL
Następujący postęp technologiczny, niewątpliwe posuwa się w zawrotnym tempie, jednocześnie tworząc nowe standardy, udogodnienia życia codziennego i zmieniając dotychczasową rzeczywistość. Przykładem dokładnie obrazującym omawiany stan jest stworzenie i użytkowanie technologii Internet of Things (IoT, Internet Rzeczy). Spośród licznych zastosowań i udogodnień, które niesie ze sobą technologia IoT, jak monitoring wizyjny, różnego rodzaju zaprogramowane czujniki czy urządzenia wchodzące w skład inteligentnego domu, niewątpliwie podwyższają standard, ułatwiając i automatyzując pracę, którą jeszcze kilka lat temu, trzeba było robić w sposób manualny. Jednak widoczną tendencją wśród producentów urządzeń internetu rzeczy, jest produkcja obiektów klasy hi-tech, bez odpowiedniego poziomu bezpieczeństwa, który gwarantowałby triadę bezpieczeństwa w postaci integralności, poufności i dostępności. Wiele produkowanych i aktywnie użytkowanych obiektów IoT, posiada szereg podatności, których wykorzystanie pozwala na przełamanie zabezpieczeń i przejęcie nad nimi kontroli. Omawiany stan rzeczy został wykorzystany w roku 2016, przez aktora o nazwie Anna-Senpai, który ze względu na homogeniczne podatności i luki bezpieczeństwa występujące w wielu aktywnych urządzeniach IoT zainfekował i przejął obiekty Internetu rzeczy, tworząc botnet Mirai. W wyniku całego przedsięwzięcia, Mirai, aktywnie atakował i wyrządzał szkody serwisom różnych platform jak Netflix, Spotify czy Reddit, atakiem typu rozproszonej odmowy usługi – DDoS. Biorąc pod uwagę niski poziom bezpieczeństwa obiektów IoT, występujące podatności, dające możliwości ich eksploatacji w aktywnie działających urządzeniach, trzeba podstawić pytanie, które stanowi główny problem badawczy niniejszej pracy, a jego treść brzmi następująco: „Jakie istnieją i występują podatności, zagrożenia oraz luki bezpieczeństwa w obiektach IoT, których wykorzystanie pozwala na ich aktywną eksploitację”. Analizując aktualny stan wiedzy i występuje warunki zakłada się, że dotychczasowy stan urządzeń IoT jest zbyt niski by zagwarantować i utrzymać odpowiedni poziom bezpieczeństwa. Występujące podatności, objawiają się w postaci botnetów, które wykorzystując występujące luki, przejmują kontrolę nad urządzeniami IoT, tym samym infekując obiekty internetu rzeczy złośliwym oprogramowaniem, przejmując nad nimi kontrolę oraz wykorzystywaniem ich do przeprowadzania ataków DDoS. W celu dokładnego przeanalizowania głównego problemu i znalezienia odpowiedzi na zadane pytanie, zostały zdefiniowane problemy szczegółowe: 1. Jak stworzone i wykorzystywane są botnety? 2. Jak działał botnet Mirai? 3. W jaki sposób podnieść bezpieczeństwo obiektów IoT? W trakcie poszukiwania odpowiedzi na zadane pytanie w postaci problemu badawczego i wraz z nim występujących problemów szczegółowych, została opracowana hipoteza robocza, prezentująca się w następujący sposób: „Aktualnie działające i pracujące obiekty IoT, posiadają szereg wielu podatności, zagrożeń i luk bezpieczeństwa, których wykorzystanie pozwala na ich ekspolitację i przejęcie nad nimi kontroli”.
EN
The following technological progress is undoubtedly advancing at a rapid pace, simultaneously creating new standards, conveniences for daily life, and changing the existing reality. An example that clearly illustrates the current situation is the creation and use of the Internet of Things (IoT) technology. Among the numerous applications and conveniences that IoT technology brings, such as video surveillance, various types of programmed sensors, and devices that make up smart homes, there is no doubt that it raises standards, making work easier and automating tasks that just a few years ago had to be done manually. However, a visible trend among Internet of Things device manufacturers is the production of hi-tech objects without the appropriate level of security that would guarantee the security triad in terms of integrity, confidentiality, and availability. Many IoT devices that are produced and actively used have a number of vulnerabilities that, when exploited, allow the breaking of security measures and taking control of these devices. This situation was exploited in 2016 by an actor named Anna-Senpai, who, due to homogeneous vulnerabilities and security gaps found in many active IoT devices, infected and took over Internet of Things objects, creating the Mirai botnet. As a result of this operation, Mirai actively attacked and caused damage to services on various platforms such as Netflix, Spotify, and Reddit through Distributed Denial of Service (DDoS) attacks.
EN
This article presents the ideology and goals underlying asymmetric and hybrid warfare. The author analyses international law provisions, which apply to the aggressor state and the victim state in this type of conflicts. The article also presents tools for conducting hybrid and asymmetric warfare and determines the benefits that aggressor states derive from this type of actions. The author indicates how the state should react in response to hybrid and asymmetric attacks, what measures to use and what preventive actions to take in order to avoid being attacked in the future. Thanks to the analysis of numerous international documents and state defence reports, it is possible to determine the goals, threats, tools and counteracting of hybrid and asymmetric warfare.
EN
The publication aims to draw attention to the phenomenon of teachers sharing everyday school activities on the Internet (mainly in social media). Lessons conducted, school events, and implemented pedagogical innovations are often widely discussed in the virtual space. Educational institutions report on school celebrations, trips and competitions in the form of photo reports posted on social media. However, this involves numerous risks for children and young people, similar to the consequences of “sharenting” (a term derived from the words “parenting” and “share”, which describes the practice of parents sharing photos and information about their children on the Internet). A seemingly harmless activity often aimed at promoting the school may turn out to be dangerous for its residents. It is therefore worth knowing its scope. The article presents the results of a survey (CAWI) conducted among professionally active teachers of kindergartens, primary and secondary schools regarding their awareness of the threats resulting from posting students’ images on the Internet. The scale of the phenomenon, the topics of entries and photographs posted by teachers online, as well as the frequency with which they do so are discussed. The motivators for sharing students’ images on social media, as well as teachers’ awareness of the risks resulting from it, are also presented. The publication ends with a summary of compiled data and drawn conclusions that may contribute to changing the situation by developing teachers’ awareness.
EN
Purpose: The rapid advancement of digital technologies has necessitated robust security measures to protect information systems against escalating cyber threats. The objective is to study the effectiveness of the command line interface (CLI) in IT system security management. Design/methodology/approach: This paper explores the efficacy of the command line interface (CLI) in managing IT system security and examines the potential of integrating biometric data into cryptographic mechanisms. We delve into the CLI's precision and flexibility, which enable the execution of complex security tasks and its seamless integration with advanced security tools. Furthermore, we investigate the incorporation of biometrics, such as fingerprints and facial recognition, into encryption processes, offering enhanced security by binding access to individual biometric identifiers. Findings: Our findings suggest that while CLI remains a vital tool for security specialists, the convergence of CLI with biometric authentication can significantly fortify the security of information systems. Practical implications: The paper addresses the challenges and opportunities presented by this integration, including privacy concerns and the need for secure handling of biometric data. We also discuss the implications of such technologies in the context of the European Union's legal framework on cybersecurity. Originality/value: The article is aimed at those involved in cyber security management. The article presents the possibility of using biometric attestations to support the security of IT systems.
EN
Purpose: The primary purpose of the study is to indicate the threats faced by medical entities in the context of the growing scale of collection and processing of personal data, including sensitive data. Therefore, it seems justified to attempt to systemically secure the processes related to this. Specific objective: The main objective formulated in this way required further specification through the scientific and cognitive objective, which was to assess whether the implementation of the ISO 27001:2017 information security system in a medical entity allows for reducing the risk of information security incidents. Project/methodology: The scope of scientific research defined in this way required the author not only to conduct literature studies, but also to apply appropriate research methods. As part of the considerations, it was decided to use methods such as: statistical analysis of data on the scale of implementation of a standardized data security system in the world and in Poland and the method of scientific description. Results: The literature studies conducted and the research methods used allowed to demonstrate that the implementation of a standardized information security management system allows, by taking into account the requirements resulting from it, to increase the level of information security in medical entities. Identification of organizational, legal and ICT risks reduces the likelihood of information security incidents, and thus reduces the risk of exposing the healthcare entity to legal liability resulting from violation of the provisions of the Personal Data Protection Act (Journal of Laws of 2018, item 100) and the Regulation of the Parliament European Union and of the Council (EU) 2016/679 of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data (GDPR). Limitations: A certain limitation faced by the author was the inability to take into account the number of ISO 27001:2017 certificates issued in medical entities both in the world and in Poland. This is due to the fact that certification bodies are not obliged to make such information public. Additionally, a certain limitation is the lack of reporting on compensation awarded by common courts to persons who have been harmed as a result of a breach of the protection of their personal data. Practical implications: The study proposes a method for estimating risks in the field of information security in the activities of organizations, including healthcare entities. Additionally, the main benefits resulting from the implementation of the ISO 27001:2017 information security management system were indicated and the barriers that the manager of an entity providing health services should take into account were demonstrated. Originality/value: There are a number of studies in both domestic and foreign literature on the information security system and its importance in organizations. Few authors make the effort to analyze this type of solutions in the context of providing medical services and the problems that must be solved by people managing medical entities.
first rewind previous Strona / 16 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.