Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberbezpieczeństwo
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
PL
W pierwszej części artykułu przybliżony został problem odpowiedniego zabezpieczenia dzieci i młodzieży od zagrożeń występujących w cyberprzestrzeni. W dalszej kolejności autor pracy przybliżył regulacje „Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022” i zarazem dokonał ich analizy pod kątem zabezpieczenia w cyberprzestrzeni interesu najmłodszych. Intencją autora było m. in. zweryfikowanie czy zapewnienie bezpieczeństwa dzieci i młodzieży w cyberświecie jest dla rządu polskiego priorytetem, czy może jednak problem ten jest zupełnie ignorowany? Analiza poprzedzona jest przedstawieniem status quo polskich regulacji prawnych stojących na straży bezpieczeństwa dzieci i młodzieży w cyberprzestrzeni. W podsumowaniu zawarte są wnioski, jakie autor wyciągnął z przedmiotowej analizy.
EN
The first part of the article depicts the problem of adequate protection of children and young people against the dangers occurring in cyberspace. Subsequently, the author of the paper described the 'National Framework of Cyber Security Policy of the Republic of Poland for years 2017–2022’ ańd at the same time ańalysed it iń terms of securing in cyberspace the interests of the youngest. The intention of the author was, among other things, to verify whether ensuring the safety of children and young people in cyberspace is a priority for the Polish Government or whether this problem is completely ignored. The analysis is preceded by the presentation of the status quo of Polish legal regulations that protect the safety of children and young people in cyberspace. The final part contains the conclusions the author drew from the analysis of the issue.
PL
Nie każdy potrafi napisać program komputerowy, to wydaje się kwestią oczywistą. Jednak czy większość osób nie posiadających wykształcenia technicznego (lub ścisłego) nie powinna poznać podstawowych zasad, według których on działa? Otóż, dlaczego nie? Z tym wydaje się trudnym z założenia zadaniem postanowił zmierzyć się autor publikacji Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Opierając się na prostych, znanych z życia codziennego przykładach, postanowił przybliżyć te mechanizmy działania programów komputerowych, które jego zdaniem są najpopularniejsze i mogą zaciekawić czytelnika.
EN
Not everyone can write a computer program, it seems obvious. However, should people who do not have a technical education know the basic principles of how computer software works? Well, why not? This seemingly difficult task has been taken up by the author of Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii. Based on simple examples known from everyday life, he decided to explain mechanisms of the most popular and interesting computer software.
PL
W opracowaniu przedstawiono problematykę ochrony tożsamości oraz metody i środki zapewnienia bezpieczeństwa użytkowników. Autorzy zwracają uwagę na fakt, iż odpowiednia edukacja w zakresie ochrony tożsamości jest kluczowa dla zapewnienia bezpieczeństwa użytkowników sieci.
EN
The paper presents the issues of identity protection as well as methods and means of ensuring user safety. The authors point out that providing an adequate education in the area of identity protection is crucial to ensure the safety of network users.
5
63%
PL
Przedstawiono znaczenie procesu normalizacji w ramach budowy społeczeństwa cyfrowego. Wskazano na rolę norm w ramach agendy cyfrowej mających szczególne znaczenie w obszarach interoperacyjności, cyberbezpieczeństwa oraz umiejętności informatycznych.
EN
The article discusses some aspects of the standardization process in building the digital socie-ty. Indicates the role of standards in the areas of interoperability, cyber security and computer skills in the framework of the Digital Agenda.
6
Content available remote Bezpieczeństwo cybernetyczne w lotnictwie cywilnym
63%
PL
Zagrożenia cybernetyczne w lotnictwie cywilnym obejmują szerokie spektrum zdarzeń – od intencjonalnego ingerowania w systemy informatyczne do niezamierzonych błędów ludzkich bądź usterek technicznych mających miejsce w naziemnych systemach nawigacyjnych, portach lotniczych oraz samych statkach powietrznych. Rosnące usieciowienie i cyfryzacja powodują, że skutki tych zagrożeń są odczuwalne we wszystkich sektorach lotnictwa cywilnego, generując kaskadowo negatywne konsekwencje. Doświadczenia związane z zagrożeniami cybernetycznymi stały się po 2012 r. przesłanką do podejmowania systemowych działań szerokiego środowiska interesariuszy lotnictwa cywilnego na rzecz poprawy bezpieczeństwa cybernetycznego w tym rodzaju lotnictwa. Wraz ze wzrostem skali i wyrafinowania zagrożeń cybernetycznych rośnie liczba działań na rzecz zapewnienia bezpieczeństwa cybernetycznego lotnictwa cywilnego.
EN
Cyber threats in civil aviation involve a broad range of incidents – from the intentional interference with the IT systems to the unintentional human errors or technical failures of the ground-based navigation systems, airports and aircraft. Due to the increase in networking and digitisation, the effects of these threats are felt in all sectors of civil aviation, rapidly generating negative consequences. Since 2012, the experience related to cyber threats has become the premise for undertaking the system actions by the extended environment of civil aviation stakeholders aiming to improve the cybersecurity in this kind of aviation. With the growing scale and sophistication of cyber threats, the number of actions aiming at ensuring cyber security of civil aviation is growing as well.
|
2012
|
tom R. 80, nr 12
64-69
PL
Przedstawiono wykorzystanie tradycyjnych rozwiązań w elektroenergetycznej automatyce zabezpieczeniowej w aplikacjach cyfrowych układów automatyki z wykorzystaniem technologii ethernetowej.
EN
The paper presents using traditional solutions of electrical power protection automatics in applications of digital automatic systems with Ethernet technology.
PL
Celem artykułu jest przedstawienie współczesnych dylematów w kwestii zarządzania internetem jako nowym dobrem wspólnym ludzkości i przykładem tzw. nowych dóbr wspólnych. W ślad za Lawrence’em Lessigiem omówione zostały trzy warstwy internetu: fizyczna, logiczna i treści. W tym kontekście przedstawiono dokonania Grupy Roboczej ds. Zarządzania Internetem (WGIG) powołanej przez Sekretarza Generalnego ONZ oraz rolę Forum Zarządzania Internetem (IGF). Zaprezentowano rozbieżne preferencje państw w wyborze suwerennego, wielostronnego lub międzyrządowego modelu zarządzania internetem. W szczególności ukazano przeciwstawne działania USA i Unii Europejskiej oraz Chin i Rosji oraz podkreślanie przez te dwa ostatnie państwa zagadnienia cyberbezpieczeństwa i cybersuwerenności, co prowadzi do ograniczenia wolności słowa w internecie i treściowej fragmentacji sieci. Autor proponuje wydzielenie kwestii możliwych do regulacji w drodze porozumień międzyrządowych. Zarazem dochodzi do wniosku, iż mechanizmy wielostronnego zarządzania siecią mogą uzyskać legitymację, jeżeli będą bardziej rzetelne i reprezentatywne niż system międzyrządowy.
EN
The purpose of this article is to present contemporary dilemmas in the management of the Internet as a new common good of mankind and an example of so called „new commons”. In the wake of the Lawrence Lessig’s writings discussed are the three layers of the Internet: physical, logical and content. In this context, presented are the achievements of the Working Group on Internet Governance (WGIG) initiated by the UN Secretary General and the role of the Internet Governance Forum (IGF). Presented are divergent preferences of states in choosing a sovereign, multi-stakeholder or multilateral model of Internet governance. In particular, the article demonstrates conflicting actions of the US, European Union and China, Russia and issues of cybersecurity and cyber sovereignty highlighted by the latter two countries, which lead to restrictions on freedom of speech in the Internet and fragmentation of the network in its content layer. The author proposes to separate issues for feasible regulation by multilateral agreements. At the same time he concludes that the mechanisms of multilateral network management can gain legitimacy if they are more reliable and representative than the intergovernmental system.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.