Warianty tytułu
Cyberterrorism
Języki publikacji
Abstrakty
Opracowanie zatytułowane Cyberterroryzm przedstawia, jak ogromną rolę w komunikacji międzyludzkiej odgrywa Internet. W pierwszej części omówiono korzyści i zagrożenia płynące z rozwoju Internetu. Jak wszystko w życiu człowieka, tak i Internet ma swoje dobre i złe strony. Niewątpliwie, korzystnym zastosowaniem komputerów są takie dziedziny, jak medycyna, meteorologia czy księgowość. To, co przemawia na niekorzyść to: możliwość uzależnienia, gdyż jest czasochłonny, stwarza możliwości do dokonania przestępstwa w każdym miejscu na świecie, gdzie istnieje sieć internetowa. Część druga opracowania porusza problem terroryzmu, definiuje go, charakteryzuje i pokazuje, że przy obecnie istniejących konfliktach etnicznych, ideologicznych i politycznych nie ma żadnych szans, aby zniknął ze światowej sceny, natomiast dużym sukcesem będzie jego zminimalizowanie. Kolejna część poświęcona jest cyberterroryzmowi i ryzyku, jakie niesie ze sobą. Systemy, które są w szczególny sposób narażone na ataki cyberterrorystów to: system produkcji i dystrybucji żywności, systemy energetyczne i komunikacyjne, system finansowy, infrastruktura i funkcjonowanie trans-portu, system administracyjny i prawny. Jeżeli nie chcemy dopuścić do ogólno globalnego paraliżu, to niezbędne jest stworzenie systemu koordynacji i wymiany informacji publicznymi a prywatnymi podmiotami odpowiedzialnymi za bezpieczeństwo cyberprzestrzeni państwa. Ostatnia część poświęcona jest formom ataków cyberterrorystycznych. Wyróżniamy ich trzy rodzaje: włamanie i blokady serwerów; wirusy; atak konwencjonalny. Formy ataków na systemy komputerowe zależą od wiedzy i pomysłowości hakerów. Obecnie nie ma systemu w stu procentach bezpiecznego. (abstrakt oryginalny)
The article titled Cyberterrorism- a threat to the modern society presents how important role in human communication plays the Internet. In the first part were described benefits and menaces which may appear from the development of the Internet. As everything in human life also the Internet has its strong and weak points. Such fields as medicine, meteorology and accountancy would not achieved their present level without the application of computer. But there are also disadvantages such as: possibili-ty of addiction, waste of time and possibility of committing crime in every place in the world within the net of the Internet. The second part of the article deals with terrorism defines it and shows that there is no chance of it to disappear from the world because of current ethnic, ideological and political conflicts. Minimizing it will be a great success. The next part deals with cyber terrorism and the risk it carries. Systems which are especially exposed to cyber attacks: systems of food production and distribution; electricity supply systems; communication systems; financial systems; infrastructure and trans-port systems; administration and legal systems, so as not to allow for a global disaster it is vital to create systems of coordination and information exchange between the state and private entities responsible for the security of cyber space in the state. The fourth part is about forms of cyber attacks. There are three main types: break ins and blocks of servers; viruses; conventional attacks. Nowadays there are no completely safe systems. The forms of attacks depend on the knowledge and inventiveness of hackers who are better and better every day. (original abstract)
Słowa kluczowe
Rocznik
Strony
39-52
Opis fizyczny
Twórcy
autor
- Panstwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu; Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Bibliografia
- 1. Adamczyk A., Terroryzm,Wyd. Poltext, Warszawa 2005.
- 2. Adamski A., Prawo karne komputerowe,Warszawa 2000.
- 3. Bolechów B., Terroryzm w świecie podwubiegunowym. Przewartościowania i kontynuacje, Toruń 2003.
- 4. Borucki M., Terroryzm zło naszych czasów, Wyd. MADA, Warszawa 2002.
- 5. Bógdał-Brzezińska A., Gawrycki M. F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003.
- 6. Bremer A., Sławik M., ABC użytkownika komputera, Kompendium wiedzy informatycznej, Wyd. Videograf Edukacja, Chorzów 2004.
- 7. Ciekanowski Z., Ulijasz B., Zwalczanie terroryzmu w Unii Europejskiej, PWSTE w Jarosławiu, Jarosław 2015.
- 8. Doroziński D., Hakerzy. Technoanarchiści cyberprzestrzeni, Wyd. Helion, Warszawa 2001.
- 9. Fisher B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno - kryminalistyczne, Kantor wydawniczy "Zamykacze" 2000
- 10. Gregory J. Rattray, Wojna strategiczna w cyberprzestrzeni, Warszawa 2004.
- 11. Grosset R., Zabić tysiące przestraszyć miliony. Zagrożenia terrorystyczne i szanse na skuteczną obronę, Wydawnictwo WSZiP, Warszawa 2009.
- 12. Heliżak E., Lizak W., Łukaszuk L., Śliwka E. (red), Terroryzm w świecie współczesnym, Warszawa - Pieniężno 2004.
- 13. Hoffman P. E., Internet, Wyd. PLJ, Warszawa 1995.
- 14. Horgan J., Psychologia terroryzmu, Wyd. Naukowe PWN, Warszawa 2008.
- 15. Iwanicki S., Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji, Przemówienie powitalne, [w:] A. Adamski, Materiały z konferencji naukowej TNOiK, Toruń 1994.
- 16. Janowska A., Cyberterroryzm - rzeczywistość czy fikcja? ,Uczelniane Wyd. Naukowo-Dydaktyczne, Kraków 2004.
- 17. Kaczor P., Hacking, Cracking, Phreacking. Ochrona przed cyberoszustami, MIKOM, Warszawa 2004.
- 18. Meyer Eric, Kerdellant Christie, Cyfrowa katastrofa, Wyd. Sonia Draga Sp. z o.o., Katowice 2008.
- 19. Pikoń K., ABC Internetu, wyd. IV, Wyd. Helion, Warszawa 2003.
- 20. Silberschatz A., Galvin P., Podstawy systemów operacyjnych, WNT, Warszawa 2002
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171617104