Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2016 | Nr 1 | 210--220
Tytuł artykułu

Cyberterroryzm vs infrastruktura krytyczna. Cz. 2, Sektor komunikacyjny

Autorzy
Wybrane pełne teksty z tego czasopisma
Warianty tytułu
EN
Cyberterrorism vs. Critical Infrastructure. Part 2, Communications
Języki publikacji
PL
Abstrakty
PL
Badacze i dziennikarze przestrzegają przed różnymi zagrożeniami teleinformatycznymi w sferze infrastruktury komunikacyjnej. Uwagę poświęcają zwłaszcza specyficznemu zagrożeniu – atakom terrorystycznym mającym na celu wyłączenie Internetu jako całości. Spekulują, że tego typu ataki mogłyby polegać na zablokowaniu najważniejszych serwerów internetowych (stanowiących fundament funkcjonowania globalnej sieci) bądź na uszkodzeniu podmorskich kabli telekomunikacyjnych. Bez względu na sposób przeprowadzenia ataku – klasyczny z użyciem materiałów wybuchowych czy cyberatak, wielu publicystów uważa, że skutki takich zdarzeń byłyby katastrofalne. Autor nie zgadza się z tego typu opiniami. W artykule analizuje wskazywane zagrożenia na podstawie materiałów udostępnionych społeczności naukowej oraz zarejestrowanych incydentów. Systematyzuje dotychczasowe zdarzenia ze względu na ich kategorię (ataki na serwery główne bądź uszkodzenia podmorskich kabli telekomunikacyjnych) oraz podejmuje próbę oceny zagrożenia.
EN
Researchers and journalists warn against various information and communication treats within the communications infrastructure. A special focus is put on one specific treat - terrorist attacks aiming at disabling the Internet as a whole. They speculate that attacks of this type could involve blocking the most important internet servers (being the foundation for the functioning of the global network), or destroying undersea telecommunications cables. Regardless of the used form of attack (classic explosives or cyber-attack), many publicists think that the consequences of such events would be disastrous. The author disagrees with such opinions. In the article, he analyzes the indicated threats on the basis of materials accessible to the scientific community and registered incidents. He groups the events that have already taken place based on their category (attacks on critical servers or destroying undersea telecommunications cables), and makes an attempt to assess the threat.
Wydawca

Czasopismo
Rocznik
Tom
Strony
210--220
Opis fizyczny
Bibliogr. 53 poz., rys.
Twórcy
autor
  • Uniwersytet Wrocławski
Bibliografia
  • 1. National Infrastructure Protection Plan. Communications Sector. prezentacja, slajd 1, US Department of Homeland Security [online] https://www.dhs.gov [dostęp: 7.04 2015].
  • 2. S. Chaturvedi: Risk and the Communications Sector. ASA - Annie Searle & Associates LCC, Research Note, 2012.
  • 3. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Warszawa 2013, s. 27.
  • 4. RCB: 760 obiektów na niejawnej liście podmiotów strategicznych, Onet [online], 22.05.2013, http://wiadomosci.onet.pl [dostęp: 4.04.2015].
  • 5. J.A. Lewis, Cybersecurity and Critical Infrastructure Protection, Center for Strategic and International Studies, [online], January 2006, http://csis.orgs [dostęp: 4.04.2015].
  • 6. Packet Switching, Wikipedia, http://en.wikipedia.org/wiki/Packet_switching, [dostęp: 7.04. 2015].
  • 7. M. Lyons, Threat Assessment of Cyber Warfare, White Paper, University of Washington Homeland Security - CSE P590TU, 7 December 2005, s. 35.
  • 8. Cyber-Terrorism Activities. Report No. 3, „ICT Cyber-Desk – Review” [online] 20.06.2013, www.ict.org.ils, [dostęp: 7.04. 2015].
  • 9. Cyberjamming, „The Wall Street Journal” [online], April 29, 2008, http://online.wsj.com, [dostęp: 7.04.2015].
  • 10. H. Stephens, Belarusian Cyber Attack, „World Politics Review”, April 28, 2008.
  • 11. D. Goodin: Chernobyl coverage blows up in Radio Free Europe’s face, „The Register” [online], 29 April 2008, http://www.theregister.co.uk [dostęp: 7.04. 2015].
  • 12. E. Mills, Radio Free Europe DDOS attack latest by hactivists, CNET [online], May 1, 2008, http://www.cnet.com [dostęp: 7.04. 2015].
  • 13. E. Tikk et al., International Cyber Incidents: Legal Considerations. NATO CCD COE, Tallinn, 2010, s. 39.
  • 14. J. Leyden, Israel hacks Arab TV station, „The Register” [online], 6th January 2009, http://www.theregister.co.uk [dostęp: 7.04.2015].
  • 15. N. Shachtman, Israelis Take Over Hamas’ TV Station, „Wired” [online], 1.05.09, http”//www.wired.com [dostęp: 7.04.2015.
  • 16. G. Weimann, Hezbollah Dot Com: Hezbollah’s Online Campaign, w: New Media and Innovative Technologies. D. Caspi, S. Azran Tal l (red.). Ben-Gurion University Press, Beer-Sheva, Israel, 2008, s. 32.
  • 17. S. McDonell, South Korean police investigate hacking attack, ABC News [online], 21 Mar 2013, http://www.abc.net.au [dostęp: 7.04.2015].
  • 18. South Korean banks and media report computer network crash, causing speculation of North Korea cyberattack. FOX News [online], March 20, 2013, http://www.foxnews.com [dostęp: 7.04.2015].
  • 19. L. Sciuto, South Korea Hit Hard by Massive Cyber-Attack, „PBS: NewsHour Extra” [online], April 1, 2013, http://www.pbs.org [dostęp: 7.04.2015].
  • 20. Gov’t confirms Pyongyang link in March cyber attacks, Yonhap News Agency [online], 10.04.2013, http://english.yonhapnews.co.kr [dostęp: 7.04.2015].
  • 21. H. Choi, Seoul blames Pyongyang for cyber attacks, „The Korea Herald” [online], 10.04.2013, http://www.koreaherald.com [dostęp: 7.04.2015].
  • 22. N. Korean cyber warfare emerges as ‘existing threat’, Yonhap News Agency [online], 11.04.2013, http://english.yonhapnews.co.kr [dostęp: 7.04.2015].
  • 23. Cook County DHSEM: SAU –Situational Awareness Update, KrebsonSecurity [online], 16 March 2013, No. 1, LEO Sensitive, Chicago, http://krebsonsecurity.com [dostęp: 7.04.2015].
  • 24. T. Samson, Cyber criminals tying up emergency phone lines through TDoS attacks, „InfoWorld” [online], April 01, 2013, http://www.infoworld.com [dostęp: 7.04.2015].
  • 25. Siavash: Massive DDoS Attacks Slows Internet Worldwide. CWZ - Cybercrime Revealed [online], 03/27/2013, http://cyberwarzone.com [dostęp: 7.04.2015].
  • 26. M. Prince, The DDoS That Almost Broke the Internet, „CloudFlare” [online], March 27, 2013, http://blog.cloudflare.com [dostęp: 7.04.2015].
  • 27. R. Williams, DDoS Attack Against Spamhaus Exposes Huge Security Threat On DNS Servers, „Hot HardWare” [online], March 28, 2013, http://hothardware.co [dostęp: 7.04.2015].
  • 28. M. Brunker, Will hackers or spies knot the Net? „MSNBC News” [online], July 23, 1998, http://www.nbcnews.com, [dostęp: 7.04.2015].
  • 29. P.S. Tibbetts, Terrorist Use of the Internet and Related Information Technologies. US Army Command and General Staff College, Fort Leavenworth, Kansas, 2002, s. 26
  • 30. M. Kopczewski, Elementy infrastruktury krytycznej państwa /organizacji/ - jako obiekty narażone na ataki cyberterrorystyczne, materiał z konferencji KZZ, Zakopane 2011.
  • 31. J. Kirk, Anonymous Threatens to DDOS Root Internet Servers, „PCWorld” [online], Feb 19, 2012, http://www.pcworld.com [dostęp: 7.04.2015]
  • 32. M. Kumar, Why Hackers Can’t take down DNS root serersv? „The Hacker News” [online], March 30, 2012, http://thehackernews.com [dostęp: 7.04.2015].
  • 33. Domain Name System, Wikipedia, http://pl.wikipedia.org/wiki/Domain_Name_System [dostęp: 7.04.2015].
  • 34. K. Davies, There are not 13 root servers, ICANN Blog - Internet Corporation for Assigned Names and Numbers” [online], November 15, 2007, http://blog.icann.org [dostęp: 7.04.2015].
  • 35. S. Baranowski, How Secure are the Root DNS Servers? SANS Institute InfoSec Reading Room, March 2003, s. 8-9.
  • 36. P. Vixie et al., Events of 21-Oct-2002, ISC/UMD/Cogent Event Report, November 24, 2002.
  • 37. J.A. Lewis, Assessing the Risk of Cyber Terrorism, Cyber War and Other Cyber Threat, CSIS - Center for Strategic and International Studies [online], December 2002, s. 6, http://csis.org, [dostęp: 7.04.2015].
  • 38. G. Weimann, Cyberterrorism: The Sum of All Fears? „Studies in Conflict & Terrorism”, Volume 28, Number 2, March-April 2005, s. 136.
  • 39. Root server attack on 6 February 2007, ICANN [online], Factsheet, 1 March 2007, s. 2, http://www.icann.org, [dostęp: 7.04.2015].
  • 40. A. Greenberg, Anonymous Plans To Take Down The Internet? We’re Being Trolled, „Forbes” [online], 2/16/2012, http:// www.forbes.com [dostęp: 7.04.2015].
  • 41. R. Graham, No, #Anonymous can’t DDoS the root DNS servers, Errata Security. Advanced persistent cybersecurity [online], February 16, 2012, http://blog.erratasec.com [dostęp: 7.04.2015].
  • 42. Ekspert: atak na serwery DNS mało prawdopodobny, Onet.pl [online], 21.02.2012, http://wiadomosci.onet.pl [dostęp: 7.04.2015].
  • 43. L. Mirani, How To Take An Entire Continent Offline, „Business Insider” [online], March 28, 2013, http://mobile. businessinsider.com [dostęp: 7.04.2015].
  • 44. Ł. Michalik, Świat podmorskich kabli. Jak naprawić zerwany światłowód na dnie oceanu? „Gadzetomania” [online], 5.02.2013, http://gadzetomania.pl [dostęp: 7.04.2015].
  • 45. J. Borland, Analyzing the Internet Collapse, „MIT Technology Review” February 5, 2008.
  • 46. Ł. Michalik, Kotwicą w Internet! Blackout Sieci po afrykańsku, „Gadzetomania” [online], 29.02.2012, http://gadzetomania.pl [dostęp: 7.04.2015].
  • 47. A-Masry Al-Youm, Internet saboteur caught, says Telecom Egypt CEO, „Egypt Independent” [online], 27.03.2013, http://www.egyptindependent.com [dostęp: 7.04.2015].
  • 48. Egypt catches divers cutting Internet cable amid disruptions, Reuters [online], March 27, 2013, http://www.reuters.com [dostęp: 7.04.2015].
  • 49. C. Fripp, Seacom suffers another cable disruption, „IT News Africa”, March 27, 2013, http://www.itnewsafrica.com [dostęp: 7.04.2015]
  • 50. R. Singel, Cable Cut Fever Grips the Web. Wired [online], 02.06.08, www.wired.com, [dostęp: 7.04.2015].
  • 51. R. Hennig, Cyberterroryzm. Internet jako narzędzie propagandy terrorystycznej, „Kwartalnik Bellona” 2014 nr 3, s. 207-219.
  • 52. CCISS: ITAC Presents - Trends in Terrorism No. 2: A Framework for Understanding Terrorist Use of the Internet. Volume 2006-2, s. 3-4.
  • 53. Jihadis and the internet, The Investigative Project on Terrorism [online], February 2007, s. 31, http://www.investigativeproject.org [dostęp: 7.04.2015].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-a583d89f-5038-4b03-8bc6-cb0cd283e74b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.