Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 98

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyber security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
EN
The prevalence of digital technologies is growing in the maritime industry, as in other sectors. Consequently, concerns regarding cyber risks are also escalating. Incidents have occurred in the industry, and findings from academic studies further validate these concerns. While technical measures are being taken against cyber threats, the human element remains another crucial aspect that requires strengthening. To effectively combat cyber threats and vulnerabilities, it is imperative to enhance individuals’ awareness through education and training. In order to address the cyber security training needs of maritime professionals and students, we have developed an approach called the Maritime Cyber Security (MarCy) training programme. In this study, we evaluate all stages of the proposed programme through four conducted training sessions involving different learner groups. As a result, the MarCy programme was improved based on the findings obtained during the training sessions and the feedback from the learners. This study validates that the MarCy programme is an effective approach to meet the cyber security training needs of various groups in the maritime domain.
2
Content available Cybersecurity in maritime industry
EN
The maritime industry is increasingly adopting digital solutions to optimize operations, reduce costs, improve data processing speeds, promote sustainability, and enhance safety. Advances in information technology, particularly through satellite internet connections, have enabled seamless communication between IT and operational systems. However, these developments also introduce significant cybersecurity risks. To mitigate these challenges, international regulations, such as the IMO’s Maritime Cyber Risk Management Resolution (2021), and guidelines have been implemented, emphasizing the integration of cybersecurity into Safety Management Systems (SMS). Effective cybersecurity management requires a top-down approach, beginning with executive leadership and fostering a culture of cybersecurity throughout organizations. Frameworks like those developed by the U.S. National Institute of Standards and Technology (NIST) complement IMO guidelines by providing tools to assess and manage cyber risks, especially in offshore operations experiencing rapid technological advancements. The offshore sector, vital to renewable energy and maritime economy growth, faces unique risks due to its dependency on interconnected systems. Comprehensive measures are necessary to safeguard navigation, protect infrastructure, and ensure personnel safety while adhering to evolving regulatory and technological standards. This paper highlights the need for robust cybersecurity frameworks to secure maritime operations against emerging threats, including data breaches, system manipulation, and cyberattacks, which pose challenges to global trade and maritime safety.
3
Content available Cyber risk assessment for SHips (CRASH)
EN
The maritime industry is undergoing a digital transformation, with an increasing integration of Information Technology (IT) and Operational Technology (OT) systems on modern vessels. Its multiple benefits notwithstanding, this transformation brings with it increased cybersecurity risks, that need to be identified, assessed, and managed. Although several cyber risk assessment methodologies are available in the literature, they may be challenging for experts with a maritime background to use. In this paper we propose a simple and effective cyber risk assessment methodology, named Cyber Risk Assessment for SHips (CRASH), that can be easily implemented by maritime professionals. To showcase its workings, we assessed 24 cyber risks of the Integrated Navigation System (INS) using CRASH and we validated the method by comparing its results to those of another method and by means of interviews with experts in the maritime sector. CRASH can aid shipping companies in effectively assessing cyber risks as a step towards selecting and implementing necessary measures to enhance the cyber security of cyber-physical systems onboard their vessels.
4
Content available Cyber threats of machine learning
EN
This paper offers a detailed and comprehensive analysis of the various cyber threats that target machine learning models and applications. It begins by characterizing basic classifiers and exploring the objectives of intentional attacks on typical classifiers, providing a foundational understanding of the threat landscape. The paper then thoroughly examines the vulnerabilities that machine learning systems face, alongside the methods for detecting, countering, and responding to these cyber threats. Special attention is given to specific types of threats, including attacks on machine learning models, adversarial attacks, poisoning attacks, and backdoor attacks. The paper also addresses critical issues such as attacks on data protection mechanisms, replay attacks, denial of service attacks, learning model theft, malware, and breaches in data privacy. Each of these threats is analyzed in detail, with a focus on their potential impact and the strategies that can be employed to mitigate them. In its conclusion, the paper provides recommendations on regulatory measures and best practices to safeguard machine learning models and applications against these evolving cyber threats. These recommendations emphasize the necessity for a robust regulatory framework to ensure the security, reliability, and integrity of machine learning systems in an increasingly digital and interconnected world.
EN
Purpose: The purpose of this study is to identify cyber threats associated with systems integrating fire protection devices (SIUP). The analysis includes conducting a comprehensive assessment of potential attack sites (vulnerabilities) and recommendations for building designers and managers to minimise adverse actions. Project and methods: A detailed review of the literature and cybersecurity standards applicable to fire protection systems, such as NFPA 72, was conducted, from which key points that are vulnerable elements and represent attack surfaces were identified. The Cybersecurity for Fire Protection Systems report from a workshop held by the Research Foundation in 2021 was analysed. Results: Analysis of the collected research material showed that the key points of vulnerability are human factors, software, hardware, wired and wireless connections and system security. In addition, internal threats, i.e. lack of training, malicious action by employees, invasion by unknown software and too much access by security personnel to system components, are also important issues. It has been found that cybercriminals can use various techniques: denial-of- service (DoS) attacks, man-in-the-middle attacks, remote code execution and social engineering, to disrupt systems. To prevent this and minimise the risk of attacks, it is recommended that security configuration guides should be issued, that specialists should be employed and that strategies should be created to increase the resilience of systems integrating fire appliances to cyber attacks. Currently, Polish regulations are mainly based on the technical aspects of SIUP operation, i.e. the installation and operation of alarm systems. There is a lack of relevant legal regulations that directly address the issue of the network and cyber security of these systems. Conclusions: It is necessary to urgently develop and implement comprehensive legal regulations that would take into account the specificity of the cyber security of fire protection systems in Poland. Future research should also focus on the human factor aspects of SIUP systems security.
PL
Cel: Celem niniejszego badania jest identyfikacja zagrożeń cybernetycznych związanych z systemami integrującymi urządzenia przeciwpożarowe. Analiza obejmuje przeprowadzenie kompleksowej oceny potencjalnych miejsc ataku (luk) oraz rekomendacje dla projektantów i zarządców budynku służące minimalizacji działań niepożądanych. Projekt i metody: Przeprowadzono szczegółowy przegląd literatury oraz standardów cyberbezpieczeństwa stosowanych w systemach ochrony przeciwpożarowej, np. NFPA 72. Na ich podstawie zidentyfikowano kluczowe punkty, które są elementami wrażliwymi i stanowią powierzchnię ataku. Przeanalizowano raport Cybersecurity for Fire Protection Systems z przeprowadzonych warsztatów zorganizowanych przez Research Foundation w 2021 roku. Wyniki: Analiza zebranego materiału badawczego wykazała, że kluczowymi punktami podatności są: czynnik ludzki, oprogramowanie, sprzęt, połączenia przewodowe i bezprzewodowe oraz bezpieczeństwo systemowe. Ponadto istotną kwestią są też zagrożenia wewnętrzne – brak szkoleń, złośliwe działanie zatrudnionych, inwazja nieznanego oprogramowania oraz zbyt duży dostęp pracowników ochrony do elementów systemu. Stwierdzono, iż w celu zakłócenia działania systemów cyberprzestępcy mogą wykorzystać różne techniki: ataki DoS, ataki typu man-in-the-middle, zdalne wykonanie kodu oraz inżynierię społeczną. Aby temu zapobiec i zminimalizować ryzyko wystąpienia ataków, rekomenduje się obowiązek wydania przewodników dotyczących konfiguracji zabezpieczeń, zatrudnienie specjalistów, utworzenie strategii mających na celu zwiększenie odporności systemów integrujących urządzenia przeciwpożarowe na cyberataki. Obecnie polskie przepisy opierają się głównie na aspektach technicznych działania SIUP, tj. montażu i eksploatacji systemów alarmowych. Brakuje odpowiednich regulacji prawnych, które bezpośrednio odnosiłyby się do kwestii zabezpieczeń sieciowych i cybernetycznych tych systemów. Wnioski: Konieczne jest pilne opracowanie i wdrożenie kompleksowych regulacji prawnych, które uwzględniałyby specyfikę cyberbezpieczeństwa systemów ochrony przeciwpożarowej w Polsce. Takie przepisy powinny obejmować nie tylko aspekty techniczne, ale także organizacyjne i proceduralne. Regulacje te muszą być na tyle elastyczne, aby mogły nadążać za szybko zmieniającym się krajobrazem zagrożeń cybernetycznych. W ramach przyszłych badań należy także skupić się na aspektach związanych z czynnikiem ludzkim w kontekście bezpieczeństwa systemów integrujących urządzenia przeciwpożarowe.
EN
The development of the post-industrial society requires the acceleration of the integration of the national economy into the globalized economic space. This stage is characterized by active informatization of all spheres of life in society, which requires information security and cyber protection for high-quality information provision of the country’s population, intellectualization of economic processes and prevention of destructive informational influence on the social status of the individual. It is also necessary to consider that for Ukraine the specified stage is complicated by the hybrid war with Russia, which requires strengthening the protection of information from cyber-attacks and the formation of new approaches in preserving the quality of information on social networks. Therefore, the purpose of this article is the development of scientific and methodological approaches in information security management, strengthening its social significance. This requires solving a certain range of tasks of identifying and preventing socially dangerous information based on the use of economic and mathematical methods and models. The article highlights the main directions of socialization of modern technological development and theoretically substantiates its significant impact on human consciousness and behavior, puts a person in front of serious challenges and, under conditions of hybrid warfare, requires strengthening of information security in social networks. In the work, the components of information security are supplemented, its impact on social aspects of society’s life is highlighted. As a result of the research, the authors proposed a scientific and methodical approach to the construction of a system for countering the spread of socially dangerous information in social networks. Besides, its functional elements are highlighted. A method of combating the spread of harmful information in social networks has been developed, which solves the problem of information support of the decision-making process and includes providing the chosen and alternative options to the person making the decision, with the justification of the choice. This creates prerequisites for information support for making a well-founded management decision.
EN
Advances in cybersecurity are crucial for a country's economic and national security. As data transmission and storage exponentially increase, new threat detection and mitigation techniques are urgently needed. Cybersecurity has become an absolute necessity, with the ever-increasing transmitted networks from day to day causing exponential growth of data that is being stored on servers. In order to thwart sophisticatedattacks in the future, it willbe necessary to regularly update threat detection and data preservation techniques. Generative adversarial networks (GANs) are a class of unsupervised machine learning models that can generate synthetic data. GANs are gaining importance in AI-based cybersecurity systems for applications suchas intrusion detection, steganography, cryptography, and anomaly detection. This paper provides a comprehensive review of research on applying GANs for cybersecurity, including an analysis of popular cybersecurity datasets and GAN model architectures used in these studies.
PL
Postępy w cyberbezpieczeństwie mają kluczowe znaczenie dla bezpieczeństwa gospodarczego i narodowego kraju. Ponieważ transmisja i przechowywanie danych gwałtownie rośnie, pilnie potrzebne są nowe techniki wykrywania i łagodzenia zagrożeń. Cyberbezpieczeństwo stało się absolutną koniecznością, ponieważ stale rosnąca liczba przesyłanych sieci z dnia na dzień powoduje wykładniczy wzrost danych przechowywanych na serwerach. Aby w przyszłości udaremnić wyrafinowane ataki, konieczna będzie regularna aktualizacja technik wykrywania zagrożeń i zabezpieczania danych. Generatywne sieci przeciwstawne (GAN) to klasa modeli uczenia maszynowego bez nadzoru, które mogą generować dane syntetyczne. Sieci GAN zyskują na znaczeniu w systemach cyberbezpieczeństwa opartych na sztucznej inteligencji do zastosowań takich jak wykrywanie włamań, steganografia, kryptografia i wykrywanie anomalii. W artykule dokonano kompleksowego przeglądu badań nad zastosowaniem sieci GAN do celów cyberbezpieczeństwa, w tym analizę popularnych zbiorów danych dotyczących cyberbezpieczeństwa oraz architektur modeli GAN wykorzystanych w tych badaniach.
EN
Cyberspace as a place of information acquisition is in constant flux. Recognizing the threats and challenges associated with it is one of the key elements influencing national security. Knowledge of the current conditions affecting information security and the possibility of obtaining information is an essential element of the work of the institutions forming the state security system. This article will outline the factors affecting the future of information operation and distribution in the digital world25confirming the increased need for OSINT in state institutions, especially in the face of new challenges. These include: hacktivism, the dissemination of specialized tools and technologies for data acquisition and analysis among the network user community, hybrid and diplomatic-propaganda activities carried out in the info-sphere by nation states. The article will also provide a forecast of the development of cyberspace in the context of future OSINT activities.
PL
Cyberprzestrzeń jako miejsce pozyskiwania informacji podlega ciągłym przemianom. Rozpoznawanie związanych z nią zagrożeń i wyzwań stanowi jeden z elementów wpły-wających na bezpieczeństwo narodowe. Znajomość aktualnych uwarunkowań wpły-wających na bezpieczeństwa informacji i możliwości ich uzyskania stanowi niezbędny element pracy instytucji tworzących system bezpieczeństwa państwa. W niniejszym artykule przedstawiono czynniki wpływające na przyszłość funkcjonowania i dystry¬bucji informacji w świecie cyfrowym potwierdzające wzrost konieczności stosowania OSINT w instytucjach państwowych, szczególnie w obliczu nowych wyzwań. Należą do nich: haktywizm, upowszechnienie wśród użytkowników sieci specjalistycznych narzędzi i technologii do pozyskiwania i analizy danych, działania hybrydowe i dyplomatyczno-pro-pagandowe prowadzone w infosferze przez państwa narodowe. Ponadto przedstawiono prognozę rozwoju cyberprzestrzeni w kontekście przyszłych działań OSINT.
EN
The state’s critical infrastructure involves those elements that function independently yet are interconnected. It is also affected by ICT networks that exist in other states. These interdependencies make critical infrastructure particularly vulnerable to cyber attacks. At the same time, it is electrical grids that constitute the most crucial element of critical infrastructure. The research hypothesis assumes an urgent need to comprehensively address the cyber security policy of electrical grids in a broader perspective, not only the technical one but also taking into account public policies and the human factor. Quantitative and qualitative methods, literature survey and the desk research method were employed in order to verify this hypothesis. The analyses carried out by the Authors indicated unequivocally that electrical grids constitute an element of the critical infrastructure that is the most vulnerable to cyber threats.
PL
Infrastruktura krytyczna państwa to elementy, które funkcjonują samodzielne, lecz są ze sobą połączone. Wpływ na nią mają również sieci teleinformatyczne istniejące w innych państwach. Te zależności powodują, że infrastruktura krytyczna jest w sposób szczególny narażona na ataki cybernetyczne. Jednocześnie najbardziej krytycznym elementem infrastruktury krytycznej są sieci elektroenergetyczne. Hipoteza badawcza zakłada pilną potrzebę kompleksowego ujęcia polityki cyberbezpieczeństwa sieci elektroenergetycznych w szerszej perspektywie, nie tylko tej technicznej, lecz także uwzględniającej polityki publiczne i czynnik ludzki. W celu weryfikacji tej hipotezy zostały zastosowane metody: ilościowa, jakościowa, badanie literatury przedmiotu oraz metoda desk research. Analizy przeprowadzone przez autorów w sposób jednoznaczny pokazały, że najbardziej podatnym na cyberzagrożenia elementem infrastruktury krytycznej są sieci elektro-energetyczne.
EN
Modern society is increasingly reliant on digital technologies, thus bringing with it not only opportunities but also threats. This is particularly relevant for the area of the public sector, which by definition serves citizens. This particularity is consists in citizens frequently optionally rather than obligatory entrusting their data via ICT systems. In this context, cyber security is becoming a key research area, and this research is essential for understanding and effectively responding to increasingly complex cyber threats. This study aims to conduct a quantitative and qualitative analysis (within a selected range) of cyber security data for the period of 2020–2024 for the data published in the Scopus repository database.
PL
Współczesne społeczeństwo coraz bardziej opiera się na cyfrowych technologiach, które niosą ze sobą nie tylko szanse, lecz także zagrożenia. Jest to ważne zwłaszcza dla sektora publicznego, który z założenia pełni funkcję szczególną – służebną wobec obywateli. Polega ona nie na fakultatywnym, a obligatoryjnym powierzaniu swoich danych z wykorzystaniem systemów teleinformatycznych przez obywateli. W tym kontekście cyberbezpieczeństwo staje się głównym obszarem badawczym, a badania te są niezbędne do zrozumienia zagrożeń cybernetycznych oraz skutecznej reakcji na coraz bardziej złożone ich formy. Niniejsze badanie ma na celu przeprowadzenie analizy ilościowej i jakościowej (w wybranym zakresie) danych z dziedziny cyberbezpieczeństwa w latach 2020–2024 opublikowanych w bazie repetytorium Scopus.
EN
The article characterizes the current state of development of cybersecurity education in higher education institutions in Poland. The purpose of the study is to characterize the models of cyber security education, to verify the development trends and to attempt to estimate further directions in higher education for cyber security professionals. The compiled material, obtained from publicly available databases and curricula, allowed us to formulate conclusions related to the education process itself, as well as to the confirmation of skills. A quantitative as well as qualitative analysis of the data was carried out, focused on the content of study programs. The profile of a cybersecurity graduate varies by the leading institution, as well as by the discipline under which the education is provided. Recent years show a significant increase in new majors with a social-humanities profile, which, in addition to technological issues, pay attention to the broad context of human functioning in cyberspace. An important addition to cybersecurity education, apart from formal confirmation of skills during higher education, is the certification process. This is an example of informal education, but as global experience shows, it is equally important, both from the perspective of improving specialized skills and as a formal requirement in the recruitment and employment search process.
PL
W artykule scharakteryzowano aktualny stan rozwoju kształcenia w zakresie cyberbezpieczeństwa na uczelniach wyższych w Polsce. Celem opracowania jest charakterystyka modeli kształcenia w zakresie cyberbezpieczeństwa, weryfikacja trendów rozwojowych oraz próba oszacowania dalszych kierunków rozwoju szkolnictwa wyższego w zakresie cyberbezpieczeństwa. Zebrany materiał, pozyskany z ogólnodostępnych baz danych i programów nauczania, pozwolił na sformułowanie wniosków związanych z samym procesem kształcenia, jak i potwierdzeniem umiejętności w zakresie cyberbezpieczeństwa. Przeprowadzono ilościową i jakościową analizę danych, koncentrując się na treści programów studiów. Profil absolwenta cyberbezpieczeństwa różni się w zależności od wiodącej instytucji, a także dyscypliny, w ramach której prowadzone jest kształcenie. Ostatnie lata pokazują znaczący wzrost liczby nowych kierunków o profilu społeczno-humanistycznym, które oprócz kwestii technologicznych zwracają uwagę na szeroki kontekst funkcjonowania człowieka w cyberprzestrzeni. Ważnym uzupełnieniem edukacji w zakresie cyberbezpieczeństwa, poza formalnym potwierdzeniem umiejętności w trakcie studiów wyższych, jest proces certyfikacji. Jest to przykład edukacji nieformalnej, ale jak pokazuje globalne doświadczenie, jest ona równie ważna, zarówno z perspektywy doskonalenia specjalistycznych umiejętności, jak i formalnego wymogu w procesie rekrutacji i poszukiwania zatrudnienia.
PL
Artykuł poświęcono problemowi cyberbezpieczeństwa w transporcie miejskim. Omówione zostały zagrożenia, jakie związane są z udostępnianiem i przesyłaniem informacji w sieci internetowej na temat elementów systemu transportowego. W artykule przedstawiono elementy miejskiego systemu transportowego najbardziej narażone na ataki cybernetyczne oraz podjęto się próby przedstawienia sposobów przeciwdziałania im. Analizę zagrożeń cybernetycznych w artykule przeprowadzono dla: systemów informacji pasażerskiej, planerów podróży, systemów nawigacji drogowej, systemów sterowania ruchem drogowym, automatycznych systemów zliczania pasażerów oraz systemów opłat parkingowych i sprzedaży biletów. W artykule opisane zostały skutki udanych ataków oraz przykłady tego typu działań, które miały już miejsce na terenie Polski. Artykuł zakończono podsumowaniem i wnioskami będącymi wstępem do dalszych prac nad opracowaniem standardów mających na celu przeciwdziałanie zagrożeniom cybernetycznym w transporcie miejskim.
EN
The article is focused on the problem of cyber security in urban transportation. The paper discusses the threats that are associated with the sharing and transmission of information on the Internet about elements of the transportation system. The paper presents the components of the urban transport system most exposed to cyber-attacks and attempts to present measures to prevent them. The analysis of cyber threats in the article was carried out for: passenger information systems, trip planners, road navigation systems, traffic control systems, automatic passenger counting systems and parking fee and ticketing systems. The article describes the consequences of successful attacks and examples of such activities that have already taken place in Poland. The article concludes with a summary and conclusions that are an introduction to further work on developing standards to counter cyber threats in urban transportation.
PL
W niniejszym artykule zaprezentowano założenia dotyczące zagrożenia systemów uzbrojenia sił powietrznych które obecnie są w znacznym stopniu uzależnione od skomplikowanego oprogramowania i dużej ilości wzajemnych powiązań w celu realizacji misji bojowych. Zdolności cybernetyczne umożliwiają wiele zaawansowanych funkcji (np. atak elektroniczny, połączenie czujników i ich wzajemnej komunikacji), które dają lotnictwu bojowemu przewagę nad potencjalnymi przeciwnikami. Jednakże stanowią one również potencjalne możliwości i bodźce dla przeciwników do przeciwdziałania przewadze sił powietrznych poprzez ataki cybernetyczne. Autor omówił w jaki sposób wyrafinowany przeciwnik może dążyć do odkrycia i wykorzystania luk w oprogramowaniu samolotu, systemach wspomagających lub łańcuchu dostaw w celu zdobycia informacji wywiadowczych lub sabotowania operacji. Potencjalne ryzyko nie ogranicza się wyłącznie do najnowszych i najbardziej zaawansowanych system ale także do systemów które w ciągu najbliższej dekady lub dwóch będą wycofywane z eksploatacji. Starsze samoloty, które obecnie jeszcze stanowią większość zasobów US Air Force, są również narażone na ataki ze strony ewoluujących zagrożeń cybernetycznych i muszą podlegać ochronie. Audyty cyberbezpieczeństwa wykazują iż obecne polityki są lepiej dostosowane do prostych, stabilnych i przewidywalnych środowisk niż do złożonej, szybko zmieniającej się i nieprzewidywalnej rzeczywistości dzisiejszego środowiska bezpieczeństwa cybernetycznego. Modelowa polityka bezpieczeństwa cybernetycznego ma służyć jako przewodnik pomagający państwom i ich siłom zbrojnym skupić zasoby i działania mające na celu osiągnięcie systemowego podejścia do cyberbezpieczeństwa w tym do obecnych i wprowadzanych w przyszłości systemów bojowych. Autor wskazuje iż celem tworzenia nowych rozwiązań jest, wypracowanie takiego rozwiązania, aby państwa oraz zainteresowane strony były w stanie opracować podejście typu system systemów (system-of-systems), które umożliwi ochronę przed zagrożeniami cybernetycznymi oraz reagowanie na incydenty cybernetyczne i usuwanie ich skutków w odpowiednim czasie, a tym samym zwiększenie odporności na nowe zagrożenia bez znaczących zakłóceń użycia systemów walki.
EN
This article presents assumptions about the threat to air force weapon systems which today are heavily dependent on complex software and a large number of interconnections to accomplish combat missions. Cyber capabilities enable many advanced functions (e.g., electronic attack, sensor interconnection and communications) that give combat aviation an advantage over potential adversaries. However, they also create potential opportunities and incentives for adversaries to counter the air force's superiority through cyber attacks. The author discusses how a sophisticated adversary may seek to discover and exploit vulnerabilities in aircraft software, support systems or the supply chain to gain intelligence or sabotage operations. The potential risk is not just limited to the newest and most advanced systems but also to systems that will be going out of service within the next decade or two. Older aircraft, which currently still make up the majority of US Air Force assets, are also vulnerable to attack from evolving cyber threats and must be protected. Cyber security audits show that current policies are better suited to simple, stable and predictable environments than to the complex, rapidly changing and unpredictable reality of today's cyber security environment. The model cybersecurity policy is intended to serve as a guide to help countries and their armed forces focus resources and activities to achieve a systemic approach to cyber security, including current and future combat systems being introduced. The author points out that the goal of developing new solutions is for states and stakeholders to be able to develop a systems-of-systems approach to protect against cyber threats and respond to and recover from cyber incidents in a timely manner, thereby increasing resilience to new threats without significant disruption to the use of combat systems.
PL
Niniejszy artykuł ma na celu przedstawienie odmiennych podejść państw na świecie do regulacji prawnych cyberprzestrzeni. Utworzenie jednolitego systemu prawnego dotyczącego wirtualnej przestrzeni będzie trudnym procesem ze względu na duże konflikty interesów. Międzynarodowe organizacje takie jak Unia Europejska (UE) czy Pakt Północnoatlantycki (NATO), zrzeszające państwa, które mają podobną wizję świata oraz funkcjonowania, przyczyniają się do ujednolicenia norm prawnych regulujących cyberprzestrzeń w poszczególnych krajach. Z drugiej strony, ogólnikowe inicjatywy największej organizacji na świecie – Organizacji Narodów Zjednoczonych (ONZ), a także brak implementacji nowo przyjmowanych regulacji przez wszystkie kraje członkowskie, niestety, spowalniają walkę z cyberterroryzmem oraz cyberprzestępstwami, które mają charakter transgraniczny. Wszystkie kraje na świecie zwiększają nakłady finansowe na poprawę sieci informatycznych, tworzą nowe instytucje zajmujące się zwalczaniem zagrożeń w przestrzeni cyfrowej oraz dostosowują prawo do bardzo szybko zmieniającego się świata.
EN
This article aims to present the different approaches of countries around the world regarding the legal regulations of cyberspace. The creation of a unified legal system for cyberspace will be a difficult process due to major conflicts of interest. International organizations such as the EU and NATO, which bring together countries that have a similar vision of the world and how it should function, contribute to the unification of legal norms governing cyberspace in specific countries. On the other hand, vague initiatives of the world’s largest organization – the UN as well as the lack of implementation of newly adopted regulations by all member countries, unfortunately slow down the fight against cyberterrorism and cybercrimes that are transnational in nature. All countries around the world are increasing financial investment in improving information networks, creating new institutions to combat threats in the digital space and adapting laws to a dynamically changing world.
15
EN
The pervasive use of mobile devices and the omnipresence of the Internet have ushered in a transformative era. Nearly everyone, regardless of age, possesses a mobile phone, bridging generational gaps in digital interaction. Mobile phones have become highly personal, with users guarding them zealously. Service providers recognize this intimate relationship, offering an opportunity to enhance security. Traditional password-based security is vulnerable to data breaches, prompting the adoption of mobile phones as a more robust platform for safeguarding digital assets. This shift has also facilitated the development of digital identification applications, reducing reliance on physical identity documents. Additionally, mobile banking applications are replacing physical payment cards, enabling secure transactions. The ascendancy of mobile payment solutions is diminishing the role of physical cash and wallets. In summary, mobile devices have reshaped security and daily activities, becoming the cornerstone of our digital existence, offering higher levels of security, convenience, and efficiency.
EN
Technology is rising on daily basis with the advancement in web and artificial intelligence (AI), and big data developed by machines in various industries. All of these provide a gateway for cybercrimes that makes network security a challenging task. There are too many challenges in the development of NID systems. Computer systems are becoming increasingly vulnerable to attack as a result of the rise in cybercrimes, the availability of vast amounts of data on the internet, and increased network connection. This is because creating a system with no vulnerability is not theoretically possible. In the previous studies, various approaches have been developed for the said issue each with its strengths and weaknesses. However, still there is a need for minimal variance and improved accuracy. To this end, this study proposes an ensemble model for the said issue. This model is based on Bagging with J48 Decision Tree. The proposed models outperform other employed models in terms of improving accuracy. The outcomes are assessed via accuracy, recall, precision, and f-measure. The overall average accuracy achieved by the proposed model is 83.73%.
PL
Artykuł jest sprawozdaniem z badań dotyczących zadań Sił Zbrojnych Rzeczypospolitej Polskiej realizowanych celem przeciwstawienia się zagrożeniom o charakterze terrorystycznym w cyberprzestrzeni. Badaniami zostały objęte zasadnicze akty polskiego prawa regulujące powyższą tematykę. Przedstawiane przedsięwzięcia sił zbrojnych powiązane są z zadaniami realizowanymi w celu zapewnienia bezpieczeństwa w cyberprzestrzeni. Artykuł ponadto, przedstawia terminologię z zakresu cyberbezpieczeństwa obowiązującą zarówno Polsce, jak i w międzynarodowych organizacjach takich, jak Sojusz Północnoatlantycki oraz Unia Europejska.
EN
The article is a report on the research on the tasks of the Armed Forces of the Republic of Poland carried out in order to counter terrorist threats in cyberspace. The research covered the main acts of Polish law regulating the above-mentioned issues. The presented undertakings of the armed forces are related to the tasks performed to ensure security in cyberspace. In addition, the article presents the terminology in the field of cybersecurity in force both in Poland and in international organizations such as the North Atlantic Alliance and the European Union.
EN
In recent years, various types of commerce including transport have suffered significant damage and costs due to cyber-attacks. The geographic scope of freight transportation has no boundaries, attacks can be launched almost anywhere there is an Internet connection. Therefore, there is no immunity from the failure of computer systems and information of delivery processes in the networks of organizations and companies engaged in maritime transportation. In addition, while the consequences of cyber-attacks on major shipping lines and ports, as well as the digital systems of logistics companies, can be comprehensively analyzed, the vulnerability of ships remains insufficiently studied. This paper offers an analysis of the risks in the field of maritime freight transport and the main factors of influence such as digitization on the safety of the transport process. The basic threats to the information system of the ship are defined and the techniques of risk analysis for the ship information security is proposed.
EN
Maritime transportation, an essential component of world trade, is performed by contemporary vessels. Despite the improvements that rapid advances in technology have brought to vessels’ operational efficiency and capability for safe navigation, the cyber risks associated with modern systems have increased apace. Widespread publicity regarding cyber incidents onboard ships has sparked extensive research on the part of universities, industry, and governmental organisations seeking to understand cyber risks. Consequently, researchers have discovered and disclosed an increasing number of threats and vulnerabilities in this context, providing information that in itself may pose a threat when accessed by the wrong parties. Thus, this paper aims to raise researchers’ awareness of ethical concerns and provide guidance for sound decision-making in areas where the research process must be handled carefully to avoid harm. To this end, this paper presents a literature review that explores the ethical issues involved in maritime cybersecurity research and provides specific examples to promote further understanding. Six ethical principles and four categories of ethical dilemmas are discussed. Finally, the paper offers recommendations that can guide researchers in dealing with any ethical conflicts that may arise while studying maritime cybersecurity.
20
EN
The Covid-19 pandemic brought a problem related to the inability to timely update security systems on ships during a voyage and the need to encrypt data stored in ship information systems (SISs) and shipping company information systems. The analysis of new types of worldwide cyberattacks showed that they were set off by an increase in the use of remote-controlled autonomous technologies and a spread of telework. It was proved that on ships: a) there are no cybersecurity specialists; b) there is no means of identification of cyber threats and no response plans; c) there is a lack of cybersecurity training for crews; d) encryption of confidential ship data is barely used; e) crew is a vulnerability factor in ship's security. The analysis of cyber incidents allowed us to develop a basic response plan to protect ship control systems. It was demonstrated that the basic plan can be continuously updated and improved in accordance with: a) the real state of ship systems; b) the results of performance analysis of crew actions; c) the emergence of new types of cyberattacks. To improve the security of confidential data in ship information networks theoretical framework for the development of encrypted data search engines with the identification of “dangerous” keywords for the ship information systems (SISs) was proposed. A data exchange protocol, basic requirements for SISs, and an algorithm for detecting “dangerous” keywords in messages were developed. A test search engine on encrypted data was presented, and the main components of the system were highlighted. The functionality of the system was experimentally proved, and the accuracy and speed of search on encrypted data were determined.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.