Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 34

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberspace
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
EN
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
PL
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
EN
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
EN
In the age of the information society, threats have emerged in cyberspace. Social media has become a convenient instrument for disseminating false information. These methods are used in targeted psychological and information operations. In the first half of the year of the development of the COVID-19 pandemic, such actions were observed. Due to the fact that the content provided related to this disease, it should be defined as „covid disinformation”. There has also been an evolution of forms of propaganda and disinformation campaigns and the way in which they are conducted.
EN
The issue of announcing, changing and revoking alert levels and CRP alert levels for threats in the Polish cyberspace (CRP alert levels) is inseparably connected with anti-terrorist actions taken by public administration bodies. The Counter-Terrorism Act of 10 June 2016 sets out the principles of conducting counter-terrorism activities and the principles of cooperation between authorities in the scope of such activities. It specifies the bodies which are entitled to announce change and revoke alert levels and CRP alert levels. Until recently, alarm levels associated mainly with the protection of military command, agencies and institutions play an increasingly important role in the area of protection of the civilian population. The proof of this is the extension of the existing formula for the use of alarm levels in the civil (non-military) environment and the cyberspace of the Republic of Poland. The decision to announce, change and revoke an alert level and a CRP alert level depends on a number of factors, including the following: the reasons for their announcement, the division of competences of the bodies responsible with respect to their announcement, change and revocation, and the execution of projects required to be carried out for the introduction of particular alert levels or CRP alert levels.
PL
Problematyka dotycząca wprowadzenia, zmiany i odwołania stopni alarmowych i stopni alarmowych dla zagrożeń w cyberprzestrzeni RP (stopni alarmowych CRP) nieodłącznie wiąże się z działaniami antyterrorystycznymi organów administracji publicznej. Ustawa z 10 czerwca 2016 r. o działaniach antyterrorystycznych określa zasady prowadzenia działań antyterrorystycznych oraz zasady współpracy między organami w zakresie prowadzenia takich działań. Precyzuje szczegółowo podmioty uprawnione do wprowadzenia, zmiany i odwołania stopni alarmowych i stopni alarmowych CRP. Stopnie alarmowe kojarzone jeszcze do niedawna głównie z ochroną dowództw, agencji oraz instytucji o charakterze militarnym odgrywają coraz większe znaczenie w obszarze ochrony ludności. Dowodem na to jest rozszerzenie dotychczasowej formuły stosowania stopni alarmowych o środowisko cywilnego (niemilitarnego) zastosowania oraz środowisko cyberprzestrzeni RP. Decyzja o wprowadzeniu, zmianie i odwołaniu stopnia alarmowego i stopnia alarmowego CRP zależy od licznych uwarunkowań, wśród których można wymienić m.in.: przesłanki do ich wprowadzenia, podział kompetencyjny podmiotów w zakresie ich wprowadzenia, zmiany i odwołania oraz wykonywania przedsięwzięć wymaganych do zrealizowania na okoliczność wprowadzenia poszczególnych stopni alarmowych i stopni alarmowych CRP.
6
Content available Cyberspace as a Tool of Contemporary Propaganda
EN
The scientific deliberation presented in this article concerns the use of cyberspace in contemporary propaganda activities. The aim of the analysis is to identify propaganda activities and to state the role of cyberspace as an indispensable element for its existence. The following research methods were applied in the research: analysis, synthesis, abstracting, generalization, and a case study. The case study presented in this article, concerning the identification of propaganda activities based on the engagement of Germany in the issue of refugees from Syria, perfectly points to the significance and possibilities offered by cyberspace in the realization of the activities in question and attaining the set goals. The results obtained from the research underline the significant role of cyberspace in contemporary society where the success of propaganda is conditioned by the use of tools which allow to appeal to a vast group of recipients through the media, the Internet, and social media. The presented deliberation indicates that cyberspace with all its elements is a prerequisite for the success of propaganda activities conducted nowadays.
EN
As a result of the development of digital technologies, information security has become an important element and subject of research for many scientists. So far, published conclusions show that the current action allowing for an increase in information security is building awareness of cyberspace users. The article is a continuation of research on the security of the information society. So far, in-depth research has been carried out in the scope of verifying users’ awareness of the aspect of sharing data on social media. The aim of the article is to verify users’ knowledge of disinformation in the means of communication and information transfer. As part of the research, the authors used a questionnaire that helped achieve the defined goal. Based on the analysis of the obtained results, the authors presented the level of users’ awareness and indicated the direction of further research in the field of the aforesaid issue.
PL
Bezpieczeństwo informacyjne, w wyniku rozwoju technologii cyfrowych, stało się istotnym elementem i przedmiotem badań wielu naukowców. Jak wskazują wnioski badaczy - działaniem obecnie pozwalającymna wzrost bezpieczeństwa informacyjnego jest budowanie świadomości użytkowników cyberprzestrzeni. Artykuł stanowi dalszy ciąg badań dotyczących bezpieczeństwa społeczeństwa informacyjnego. Dotychczas przeprowadzono badania pogłębione w zakresie weryfikacji świadomości użytkowników w aspekcie udostępniania przez nich danych w serwisach społecznościowych. Celem artykułu jest zweryfikowanie wiedzy użytkowników dotyczącej dezinformacji w środkach komunikacji i przekazu informacji. W ramach prac badawczych wykorzystano kwestionariusz ankiety, który pozwolił na realizację postawionego celu. Na podstawie analizy uzyskanych wyników przedstawiono poziom świadomości użytkowników oraz wskazano kierunek dalszych badań w zakresie poruszanej problematyki.
8
Content available Selected threats to civil aviation
EN
The aim of this article is to discuss issues related to threats to civil aviation. The authors describe a relatively fresh subject which has been neglected so far due to the lack of knowledge and low popularity of this type of threat. The work identifies and characterises new threats to civil aviation. In order to achieve this aim, the article contains defined possibilities of using anti-aircraft mines and methods of using anti-aircraft rocket sets against civil aircraft in the operational area of the airport. The threats resulting from the use of unmanned aerial systems in the operational area of the airport are described together with the use of the cyberspace in a criminal manner in relation to civil aviation.
PL
Ostatnie trzy dekady zostały bez wątpienia zdominowane przez niezwykle szybki rozwój technik informacyjnych, które są obecne praktycznie wszędzie i wykorzystuje się je w niemal każdej sferze aktywności człowieka. Co więcej, przetwarzanie olbrzymich ilości informacji (ang. Big Data) jest obecnie niezbędne zarówno w polityce, jak i w szeroko rozumianym biznesie. Bez właściwego przetwarzania i przepływu tych informacji nie mogą poprawnie funkcjonować ani rożnego rodzaju media, ani wszelkiego typu instytucje, ani też inne − często krytyczne z punktu widzenia życia i zdrowia ludzi − systemy. Niestety, szybki postęp technologiczny wprowadza również wiele nowych zagrożeń, gdyż nowoczesne systemy mogą zostać wykorzystane zarówno do poprawy jakości życia obywateli, jak i przez rożnego rodzaju grupy przestępcze, organizacje terrorystyczne, a nawet nieformalne i/lub jawnie działające struktury o charakterze militarnym. W artykule dokonano próby oceny wpływu opisanych zmian na sposób i zakres działania współczesnych organizacji terrorystycznych.
EN
The last three decades have undoubtedly been dominated by the unusually rapid development of information technologies, which today are present practically everywhere and are used in almost every sphere of human activity. What’s more, the processing of huge amounts of information (so-called Big Data) is now indispensable both in politics and in broadly understood business activities. It is not an exceptional knowledge that without the proper processing and the flow of such information, today there can not properly function both different types of media or all types of institutions, and no other systems, often critical from the point of view of human life and health. The rapid technological progress also introduces a number of new threats, as modern systems can be used to improve the quality of the human life as well as by the various types of criminal groups, terrorist organizations and even informal and/or legally operating military structures. This article attempts to assess the impact of the described changes on the manner and the scope of operation of the contemporary terrorist organizations.
EN
Significant problems associated with the development and transformation of mass media, which quickly began their expansion in cyberspace, have become one of the most important areas of human life. The author drew attention to the issues of the development of cyberspace whose specific characteristics further the development of cybermedia. She presented selected issues related to cybermedia, the impact they can play in the information society that develops relatively quickly, as well as the threats they pose to personnel security. This article aims to show human threats in the online social space in the context of personal security in cyberspace on the example of pathological behaviour in online communication based on ‘pathostreaming’.
11
Content available remote Service-oriented cyberspace for improving cybersecurity
EN
The paper presents a cyberspace model where different categories of IT services are offered and used largely. A general cybersecurity policy is considered and the corresponding cybersecurity strategies are shown. The role of such technologies as: Internet of Things, Cloud Computing and Big Data is analyzed in order to improve the cybersecurity of a cyberspace. A new kind of service oriented cyberspace is proposed and its main properties are emphasized. Two simple examples of such cyberspaces are given and briefly discussed.
EN
Internet-based technologies are moving faster and faster into many spheres of our lives and at the same time are a key component of the ongoing technological revolution, which is why there are many ongoing scientific projects aimed at their development. The article presents a discussion on the development of Internet-based technologies known as the Internet of Everything (IoE). The paper presents the areas in which these technologies are most often used. A multi-layered reference model and a procedure for subsequent actions in designing innovative solutions in this area are presented.
PL
Technologie internetowe wkraczają coraz szybciej w liczne sfery naszego życia i jednocześnie stanowią kluczowy komponent trwającej dziś rewolucji technologicznej, dlatego też prowadzonych jest obecnie wiele projektów naukowych ukierunkowanych na ich rozwój. Artykuł przedstawia dyskusję dotyczącą rozwoju technologii internetowych znanych pod nazwą Internetu wszechrzeczy (IoE). W pracy pokazano obszary, w których technologie te znajdują najczęściej zastosowania. Przytoczono wielowarstwowy model referencyjny oraz procedurę kolejnych działań przy projektowaniu nowatorskich rozwiązań w tym zakresie.
EN
In today’s world, the IT systems have a huge influence on the functioning of public administration. IT systems become indispensable when managing processes and providing public services. There are very exposed to cyber attacks from other countries. It is said that there may be about 1000 attacks around the world every hour. This make difficult or impossible to work that systems, which ensure efficient functioning of the state. Crisis management system is particularly important for our security. That system allow to prevent threats and mitigating the consequences of disasters. Its integral part is reliable IT systems that are part of critical infrastructure. Therefore, we strive to ensure the continuity of the system, because only with the continuity of operations we are able to successfully and effectively operate in a crisis situation. An element of efficient public administration is reliable IT systems for crisis management. After a crisis situation, a huge amount of information is stored and processed. To facilitate the management of information, are created new tools that would be support decision making. One of them is Integrated Management Information Systems, thanks to which it is possible to prevent crises on a national scale. They work with virtual network technologies with the support of artificial intelligence.
PL
Obecnie ogromny wpływ na funkcjonowanie administracji publicznej mają systemy informatyczne. Są one niezbędne podczas zarządzania procesami i świadczenia usług publicznych. W dużym stopniu są one narażone na ataki cybernetyczne ze strony innych krajów, np. Rosji. Mówi się, że na całym świecie może dochodzić do ok. 1000 ataków co godzinę. To utrudnia albo uniemożliwia pracę systemom, które zapewniają sprawne funkcjonowanie państwa. Szczególnie ważny dla naszego bezpieczeństwa jest system zarządzania kryzysowego, który pozwala przeciwdziałać zagrożeniom i usuwać skutki ewentualnych katastrof. Jego nieodłączną częścią są niezawodne systemy informatyczne, które wchodzą w skład infrastruktury krytycznej. Dąży się zatem do zapewniania ciągłości działania systemu, ponieważ tylko wtedy możemy skutecznie zapobiegać sytuacjom kryzysowym. Elementem prawnego działania administracji publicznej są niezawodne systemy informatyczne zarządzania kryzysowego. Po wystąpieniu sytuacji kryzysowych ogromna ilość informacji jest magazynowana i przetwarzana. Aby ułatwić zarządzanie informacją, tworzone są nowe narzędzia, które są wsparciem w podejmowaniu decyzji. Jednym z nich są Zintegrowane Systemy Informatyczne Zarządzania, dzięki którym możliwe jest zapobieganie kryzysom na skalę kraju. Działają one za pomocą wirtualnych technologii sieciowych przy wsparciu m.in. sztucznej inteligencji.
PL
Cyberprzestrzeń jest przestrzenią komunikacyjną tworzoną przez systemy powiązań internetowych. Pozwala jej użytkownikom na komunikację w sieci i nawiązywanie relacji w czasie rzeczywistym. Cyberprzestrzeń jest także środowiskiem wymiany informacji za pomocą sieci i systemów komputerowych. Autor opisuje w artykule przestrzeń cybernetyczną jako wymiar aktywności człowieka, w której wszelkie działania odbiegają charakterem od środowiska fizycznego. Przedstawia zakres pojęciowy i strukturalny tej przestrzeni, która obok środowiska lądowego, morskiego, powietrznego i kosmicznego stała się nowym wymiarem działań człowieka także tych o charakterze militarnym.
EN
Cyberspace is a communication space created by Internet connections systems. It allows its users to communicate on the network and establish relationships in real time. Cyberspace is also an information exchange environment using networks and computer systems. In the paper, the author describes the cybernetic space as the dimension of human activity in which all activities diverge in character from the physical environment. It presents the conceptual and structural scope of this space, which, apart from the land, sea, air and space environment, has become a new dimension of human activities, including those of a military nature.
EN
The goal of the monograph is to introduce the characteristics and development of the Russian concepts in regards to the informational warfare through the incidences of the Russian-Georgian war in 2008. According to most authors this war can be considered the first armed conflict of the history where in order to achieve certain goals - parallel to the military operations - invasive activities were carried out in the cyberspace (Hollis, 2011). For the purposes of understanding the subject closer we found it of particular importance to review shortly how the information operations arrived in the Russian military strategy and ideas in the years prior to the war. In our opinion it’s practical to start the investigation with the Russian experts’ conception of the nineties in the information operations category that got affected significantly by the political and military changes of the era. In the second part of the script we were looking for a response as how far the information and cyberspace operations parallel to the military operations contributed to achieve the political and strategic goals set during the war. At the end we present shortly how the conflict contributed to the appreciation of the information operations and to the modernization program of the Russian armed forces.
PL
Wpływ nowoczesnych technologii na życie człowieka od setek lat jest stałym elementem rozwoju cywilizacji. Od wielu dziesięcioleci innowacyjne technologie stają się katalizatorem zmian i pozwalają na jeszcze szybszy rozwój. Człowiek i maszyna zaczynają żyć w pewnej symbiozie, a im gęstsza jest sieć połączeń między ludźmi i urządzeniami, tym łatwiejsze staje się życie, ale i zagrożeń jest zdecydowanie więcej. Kreując zapotrzebowanie na nowoczesność musimy jednak pamiętać, że rozwój nie może być bezrefleksyjny, a technologia niesie wraz z postępem zarówno aspekty pozytywne jak i negatywne, dla ludzkiego życia oraz zdrowia. Bezpieczeństwo musi być priorytetem dla każdej z gałęzi rozwoju, a kluczem do spokojnego życia w nowoczesnym świecie powinno być wprowadzenie światowy regulacji prawnych, które wyprzedzą zagrożenie i zabezpieczą człowieka przed konsekwencjami niekontrolowanego rozwoju technologicznego.
EN
The influence of modern technologies on human life for hundreds of years is a constant element of the development of civilization. For many decades, innovative technologies have been a catalyst for change and allow for even faster development. Man and machine begin to live in a certain symbiosis, and the denser is the network of connections between people and devices, the easier life becomes and the risks are much more. Creating the demand for modernity, however, we must remember that development can not be unreflective, and technology brings with it both positive and negative aspects, for human life and health. Security must be a priority for each branch of development, and the key to a peaceful life in the modern world should be the introduction of global legal regulations that will overtake the threat and protect people from the consequences of uncontrolled technological development.
17
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
EN
The main principles of data security and access organization in the Microsoft Azure cloud storage are considered. A role of hierarchy and access keys are presented. We describe the setup and the use of their keys (BYOK) for transparent data encryption (TDE) using Azure Key Vault keyring.
PL
Uwzględniono główne zasady bezpieczeństwa danych i organizacji dostępu w chmurze Microsoft Azure. Przedstawiono zagadnienia hierarchii ról i kluczy dostępu. Zostały opisane dostosowywanie i używanie własnych kluczy (BYOK) do przezroczystego szyfrowania danych (TDE) przy użyciu magazynu kluczy platformy Azure.
19
PL
Cel: Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wprowadzenie: Pojęcia takie jak bezpieczeństwo Polski, cyberterroryzm, kontrola operacyjna, służby mundurowe czy służby specjalne nie schodzą z medialnych czołówek. Nie jest to jednak efekt potrzeby chwili, medialności, aktualnej sytuacji międzynarodowej czy zmian organizacyjnych, a niestety efekt wieloletnich zaniedbań w tym ważnym aspekcie, jakim jest symulowanie, prognozowanie i reagowanie na potencjalne zagrożenia bezpieczeństwa. Wraz z postępem cywilizacyjnym ostatniej dekady, nastąpiły zmiany technologiczne, społeczne, polityczne, czy kulturowe. Jednym z ważniejszych elementów powyższych zmian jest rozwój dotyczący globalnych procesów wymiany, a także przekazywania i przetwarzania informacji. Daje to korzyści dla wielu państw, jednocześnie powoduje uzależnienie od technologii informatycznych. Wspomniane zmiany niosą ze sobą jednak pewnego rodzaju zagrożenia dla państw, określane mianem cyberterroryzmu. Mówi się o tzw. wojnie informacyjnej, która oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Została ona zdefiniowana już wcześniej, jednak w erze Internetu zyskała na znaczeniu. Projekt i metody: Do określenia istoty ochrony cyberprzestrzeni przedstawiono rozważania dotyczące metodologicznych podstaw badanego obszaru, w dziedzinie bezpieczeństwa cyberprzestrzeni Polski, NATO oraz Unii Europejskiej. Wykorzystano metodę monograficzną, analizę materiałów źródłowych oraz weryfikację danych zastanych. Wyniki: Na podstawie przeprowadzonych badań ustalono, że wszelkie działania, decyzje podejmowane na mocy Konwencji Rady Europy o cyberprzestępczości są zgodne z innymi aktami prawa, lecz również mają na względzie poszanowanie praw człowieka, zgodnie z którymi ma on prawo do wolności, w tym możliwość głoszenia swoich opinii, czy wyrażania własnych poglądów. Współpraca państw na arenie międzynarodowej w obszarze cyberprzestrzeni ma za zadanie ujednolicanie aktów prawnych, wszelkiego typu regulacji, w celu łatwiejszego i skoordynowanego działania w zakresie cyberbezpieczeństwa. Normy prawne państw, które są ze sobą skoordynowane, ułatwiają namierzanie, ściganie i karanie cyberprzestępców. Wnioski: Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa. 
EN
Aim: The main purpose of these considerations is to identify the cyberspace protection issues in the light of the National Security Strategy of the Republic of Poland of 2014, Polish legislation in the field of cybercrime protection, the cyberspace protection policy and the attitude of the European Union to cyber-terrorism. Introduction: Concepts such as the security of Poland, cyberterrorism, operational control, uniformed services or special services have remained the front-page story. However, this is not the outcome of the current need, media coverage, current international circumstances or organizational changes, but rather the effect of many years of neglecting this important aspect of simulation, forecasting and reacting to potential security threats. Along with the civilization development in the last decade, technological, social, political or cultural changes have occurred. One of the most important elements of the above changes is the development concerning global processes of information exchange, as well as information transfer and processing. While providing benefits to many countries, it causes dependence on IT technologies. The reference changes entail a kind of threat to the states, which isreferred to as cyber-terrorism. One can speak of the so-called information war, which means all actions aimed at gaining an informational advantage by influencing information itself, information processes, IT systems and computer networks of the opponent, while ensuring the protection of one’s own information resources. This term was coined earlier, but it grew in importance in the Internet age. Project and methods: To determine the essence of cyberspace protection, considerations were made regarding the methodological foundations of the studied area, in the field of security of the Polish,European Union and NATO`s cyberspace. A monographic method was employed, together with the analysis of source materials and verification of existing data. Results: On the basis of the conducted research, it was found that all the actions and decisions taken under the Council of Europe Convention on Cybercrime are consistent with other legal acts, as well as respect human rights, including the right of freedom and the opportunity to express one’s opinions and views. International cooperation between in the area of cyberspace is aimed at harmonising legal acts and all kinds of regulations, in order to facilitate and coordinate actions in the field of cyber security. The legal standards of different countries, when they are coordinated with one another, make it easier to track, prosecute and punish cybercriminals
20
PL
Celem niniejszego opracowania jest interpretacja, na podstawie ogólnej analizy dokumentów strategicznych i doktrynalnych, działań Federacji Rosyjskiej w przestrzeni informacyjnej. Radio, telewizja, prasa, jak i uważany za najistotniejszy element w podsystemie technologicznym internet, stanowią współcześnie narzędzia do obrony i ochrony interesów państwowych. Autor dokona interpretacji działań Federacji Rosyjskiej w jednym z kluczowych dziś obszarów przestrzeni informacyjnej – cyberprzestrzeni oraz unikalnego postrzegania przez Rosjan tego obszaru.
EN
The purpose of this paper is the portrayal of the activities of the Russian Federation in the information space. Author’s analysis focuses on the basis strategic and doctrinal documents. Radio, television, the press, and considered as the most important element in the technological subsystem – the Internet, they are tools of defense and protection of the main interests of the states. The author will interpret the actions of the Russian Federation in one of key areas of the cyberspace. Also, the article contains analysis of the unique Russian perception of this area.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.