Warianty tytułu
Cyberbezpieczeństwo systemów broni jądrowej
Języki publikacji
Abstrakty
In my article, I would like to describe the history of cybersecurity related to nuclear safety, to answer the question of what cybersecurity is and how the development of cybersecurity was related to the development of nuclear safety and nuclear systems. Continuing, I will also describe the cyber risks associated with nuclear systems. I would also like to try to make recommendations for cybersecurity related to nuclear safety. I would also like to try to make recommendations for cybersecurity related to nuclear safety.
Autorka artykułu analizuje historię cyberbezpieczeństwa związanego z bezpieczeństwem jądrowym. Odpowiada na pytanie, czym jest cyberbezpieczeństwo i jak jego rozwój był powiązany z rozwojem bezpieczeństwa jądrowego i systemów jądrowych. Opisała także cyberzagrożenia związane z systemami jądrowymi. W zakończeniu artykułu sformułowała rekomendacje dotyczące cyberbezpieczeństwa związanego z bezpieczeństwem jądrowym.
Czasopismo
Rocznik
Tom
Strony
91--101
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
- War Studies University in Warsaw, ehodyr@gmail.com
Bibliografia
- 1. Baylon C., Challenges at the Intersection of Cyber Security and Space Security: Country and International Institution Perspectives, Research Paper, London, https://www.chathamhouse.org/sites/files/chathamhouse/field/field_document/20141229CyberSecuritySpaceSecurity-BaylonFinal.pdf [dostęp: 20.08.2021].
- 2. Borning A., Computer System Reliability and Nuclear War, „Communications of the ACM” 1987, no. 2.
- 3. Feaver P., Command and Control in Emerging Nuclear Nations, „International Security” 1992, no. 3.
- 4. Glenny M., Organized crime finally embraces cyber theft, „Financial Times” 2017, https://www.ft.com/content/a038cd98-0041-11e7-8d8e-a5e3738f9ae4 [dostęp: 20.08.2021].
- 5. Glover W., Defence Video Imagery Distribution System (DVIDS), https://www.dvidshub.net/news/76668/their-own-words-norad-members-recall-september-11-william-glover [dostęp: 20.08.2021].
- 6. Greenberg A., For Pentagon Contractors, Cyberspying Escalates, „Forbes” 2010, https://www.forbes.com/2010/02/17/pentagon-northrop-raytheon-technology-security-cyberspying.html [dostęp: 20.08.2021].
- 7. Halloran R., Nuclear Missiles: Warning System and the Question of When to Fire, „New York Times” 1983, http://www.nytimes.com/1983/05/29/us/nuclear-missiles-warning-system-andthe-question-of-when-to-fire.html [dostęp: 20.08.2021].
- 8. Hodyr E., Cybersecurity – new challenges in international law, „Journal of Polish-American Science and Technology” 2016, vol. 10.
- 9. Jopson B., Kuchler H., US official defends NSA over Wanna Cry cyber attack, „Financial Times” 2017, https://www.ft.com/content/74ae2600-39a3-11e7-ac89-b01cc67cfeec [dostęp: 20.08.2021].
- 10. Keller J., Navy continues buying radar-spoofing electronic warfare (EW) equipment from Mercury Systems, „Military & Aerospace” 2017, http://www.militaryaerospace.com/articles/2017/06/radar-spoofing-electronic-warfare-ew.html [dostęp: 20.08.2021].
- 11. Tertrais B., The Unexpected Risk: the Impact of Political Crises On the Security and Control of Nuclear Weapons [w:], Nuclear Weapons Security Crises: What Does History Teach?, eds. H. Sokolski, B. Tertrais, Carlisle, PA 2013.
- 12. Williams P., Organized Crime and Cybercrime: Synergies, Trends, and Responses, http://www.crime-research.org/library/Cybercrime.htm [dostęp: 20.08.2021].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-db3cc250-cb74-40ac-af30-ab3609b3e0e8