AB

Bibliografia publikacji pracowników
Państwowej Szkoły Wyższej w Białej Podlaskiej

Baza tworzona przez Bibliotekę Akademii Bialskiej im. Jana Pawła II.



Zapytanie: CYBERSECURITY
Liczba odnalezionych rekordów: 7



Przejście do opcji zmiany formatu | Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie
1/7
Nr opisu:
Tytuł czasopisma:
Charakterystyka formalna:
Charakterystyka merytoryczna:
Język publikacji:
Index Copernicus: heir targets in cyberspace, as well as the analysis of techniques and tools used in cyber activities. The aim of the article is to identify the role of cyber threat analysis in the context of two current conflicts - the war in Ukraine and the Hamas attack on Israel. The article describes the essence of cyber threat analysis. The research problem focuses on identifying and understanding the role of cyber threat analysis in these conflicts and their potential consequences for international security and regional stability. Through the analysis of reports, online sources, and scientific literature, the article aims to familiarize readers with the role of cyber threat analysis in the context of these conflicts and to propose possible strategies for cyber risk management in the face of contemporary armed conflicts. The results of the analysis of cyber threats (CTA) in current conflicts include the identification of specific actors operating in cyberspace
Praca recenzowana
Słowa kluczowe ang.: ; ;

2/7
Nr opisu:
Autorzy: .
Tytuł czasopisma:
Charakterystyka formalna:
Charakterystyka merytoryczna:
Język publikacji:
Wskaźnik Impact Factor ISI: study utilizes the latest research presented in documents and reports on cybersecurity, published in 2023 by international and national organizations and institutions. Additionally, an analysis was conducted based on scientific articles from recent years. Information was also obtained from national legal acts and documents published by European Union bodies. Findings: Cybersecurity management is a crucial element of the functioning of a modern organization. Organizations that do not take action in the field of cybersecurity risk not only financial losses or loss of reputation but also the possibility of ceasing operations. Practical Implications: Cybersecurity plays a key role in managing a modern organization, protecting the company's data, systems, reputation, and financial resources. In the face of the increasing number and complexity of threats, organizations must constantly adapt their security strategies. An effective cybersecurity strategy can protect against significant financial losses, loss of reputation, and legal consequences. Moreover, it can help build trust among customers and business partners, which is essential for the long-term success of the organization. Cyber threats are constantly evolving, requiring continuous monitoring and analysis of new trends and techniques used by cybercriminals. Continuous research on new threats, including research on specific industries and sectors, is needed to create dedicated protection strategies. Originality/Value: In this study, the authors characterize the security environment within an organization, describe the cybersecurity framework for organizations in both EU and Polish legal regulations, and present contemporary cybersecurity threats within organizations. Continuous research and implementation of the latest protection technologies, such as artificial intelligence (AI) and machine learning (ML), which can predict and detect new types of threats, are necessary. Further research on the application of AI and ML in cybersecurity can significantly improve an organization's ability to respond quickly to threats.^acyberspace^amanagement^aorganization^athreats
Praca recenzowana
Słowa kluczowe ang.: ; ;

3/7
Autorzy: .
Tytuł pracy:
Charakterystyka wg MNiSW:
Słowa kluczowe ang.:
Streszczenie:

4/7
Nr opisu: struktury krytycznej. Kolejno przedstawiono studia przypadków ataków phishingowych związanych z konfl iktami międzynarodowymi, w tym działania grup APT oraz ich konsekwencje dla bezpieczeństwa globalnego. Następnie opisano kluczowe podejścia do ochrony przed phishingiem, w tym technologie, edukację użytkowników oraz współpracę międzynarodową. Problem badawczy sformułowano: Jakie są mechanizmy, cele oraz skutki wykorzystania phishingu w cyberwojnie oraz jakie strategie mogą minimalizować ryzyko tego rodzaju ataków? W artykule postawiono tezę, która zakłada, że tylko poprzez zintegrowane podejście, uwzględniające współpracę międzynarodową, zaawansowane technologie oraz edukację użytkowników, możliwe jest zminimalizowanie zagrożeń wynikających z phishingu i skuteczne przeciwdziałanie jego wykorzystaniu w przyszłych konfl iktach cybernetycznych. Badania opierają się na przeglądzie literatury naukowej, raportów instytucji zajmujących się cyberbezpieczeństwem, takich jak ENISA i ESET, oraz analizie przypadków działań grup APT. Wykorzystano metodę analizy jakościowej, która pozwoliła na zidentyfi kowanie głównych strategii stosowanych przez napastników oraz efektywności różnych technik obronnych. Wnioski wskazują, że spearphishing pozostaje najczęściej wykorzystywaną metodą w cyberwojnie, a jego sukces wynika zarówno z zaawansowanych technik technologicznych, jak i socjotechnicznych. Obrona przed phishingiem wymaga zintegrowanego podejścia, obejmującego edukację użytkowników, wdrażanie zaawansowanych technologii ochronnych oraz międzynarodową wej, raportów instytucji zajmujących się cyberbezpieczeństwem, takich jak ENISA i ESET, oraz analizie przypadków działań grup APT. Wykorzystano metodę analizy jakościowej, która pozwoliła na zidentyfi kowanie głównych strategii stosowanych przez napastników oraz efektywności różnych technik obronnych. Wnioski wskazują, że spearphishing pozostaje najczęściej wykorzystywaną metodą w cyberwojnie, a jego sukces wynika zarówno z zaawansowanych technik technologicznych, jak i socjotechnicznych. Obrona przed phishingiem wymaga zintegrowanego podejścia, obejmującego edukację użytkowników, wdrażanie zaawansowanych technologii ochronnych oraz międzynarodową współpracę w zakresie cyberbezpieczeństwa. Wyniki pracy podkreślają potrzebę dalszych badań nad metodami przeciwdziałania phishingowi oraz nad rozwojem regulacji prawnych dotyczących cyberwojny.^acyberbezpieczeństwo^acybersecurity^aThe aim of the article is to analyze the role of phishing as a tool of cyberwarfare, with particular emphasis on advanced techniques. The first part describes the defi nition of phishing as a cyberwarfare tool, the techniques used by the attackers, and the goals such as infi ltrating government systems and disrupting critical infrastructure. Subsequently, case studies of phishing attacks related to international confl icts are presented, including the activities of APT groups and their consequences for global security. It then describes key approaches to anti-phishing protection, including technology, user education, and international collaboration. The research problem was formulated: What are the mechanisms, goals and eff ects of the use of phishing in cyberwarfare and what strategies can minimize the risk of this type of attacks? The article puts forward a thesis that only through an integrated approach, taking into account international cooperation, advanced technologies and user education, it is possible to minimize the risks resulting from phishing and eff ectively counteract its use in future cyber conflicts. The method of qualitative analysis was used, whi
Autorzy: , , .
Tytuł równoległy:
Uwagi:
Punktacja ministerstwa:
Index Copernicus: , takie jak infi ltracja systemów rządowych i zakłócanie infrastruktury krytycznej. Kolejno przedstawiono studia przypadków ataków phishingowych związanych z konfl iktami międzynarodowymi, w tym działania grup APT oraz ich konsekwencje dla bezpieczeństwa globalnego. Następnie opisano kluczowe podejścia do ochrony przed phishingiem, w tym technologie, edukację użytkowników oraz współpracę międzynarodową. Problem badawczy sformułowano: Jakie są mechanizmy, cele oraz skutki wykorzystania phishingu w cyberwojnie oraz jakie strategie mogą minimalizować ryzyko tego rodzaju ataków? W artykule postawiono tezę, która zakłada, że tylko poprzez zintegrowane podejście, uwzględniające współpracę międzynarodową, zaawansowane technologie oraz edukację użytkowników, możliwe jest zminimalizowanie zagrożeń wynikających z phishingu i skuteczne przeciwdziałanie jego wykorzystaniu w przyszłych konfl iktach cybernetycznych. Badania opierają się na przeglądzie literatury naukowej, raportów instytucji zajmujących się cyberbezpieczeństwem, takich jak ENISA i ESET, oraz analizie przypadków działań grup APT. Wykorzystano metodę analizy jakościowej, która pozwoliła na zidentyfi kowanie głównych strategii stosowanych przez napastników oraz efektywności różnych technik obronnych. Wnioski wskazują, że spearphishing pozostaje najczęściej wykorzystywaną metodą w cyberwojnie, a jego sukces wynika zarówno z zaawansowanych technik technologicznych, jak i socjotechnicznych. Obrona przed phishingiem wymaga zintegrowanego podejścia, obejmującego edukację użytkowników, wdrażanie zaawansowanych technologii ochronnych oraz międzynarodową współpracę w zakresie cyberbezpieczeństwa. Wyniki pr
Słowa kluczowe: ;
Słowa kluczowe ang.:
Streszczenie:
Streszczenie:

5/7
Nr opisu:
Autorzy: .
Tytuł czasopisma:
Charakterystyka formalna: security and cyberspace are defined. Subsequently, EU tools, Union legal regulations, as well as the obligations of key entities pertaining to cyber threats are presented. The main part of the article provides a detailed characterization of new and major threats to EU member states Findings: The European Union plays a significant role in shaping European cybersecurity, primarily through legislation and its subordinate institutions, which are intended to prevent and rapidly and effectively respond to emerging and new cyber threats. Practical implications: The study relies on the latest research presented in documents and reports in the field of cybersecurity, published between 2020-2022 by international organizations. Additionally, an analysis is conducted based on recent scholarly articles. Information is also sourced from national legal acts and documents published by European Union authorities. Originality/Value: This article addresses security management issues related to the field of cybersecurity, which constitutes a new challenge in light of the rapid development of technology and emerging cyber threats in cyberspace.^acyber threats^aEuropean Union^amanagement^aorganization^asecurity
Charakterystyka merytoryczna:
Język publikacji:
Praca recenzowana
Słowa kluczowe ang.: ;

6/7
Nr opisu: 544-7122^bQ^e2545-0719^iX^jXY^kQ200027^a003^b003^c2022-11-25, 12:12^d2022-11-25, 12:13^e3219799027^f3219799026^aSecurity threats in cyberspace^aScientific Journal of the Military University of Land Forces^a2022^bVol. 205^cno. 3^dp. 415--426^a2544-7122^a2022/2023^a10.5604/01.3001.0016.0040^aCiekanowski, Zbigniew^cy^acybersecurity^aFINAL_PUBLISHED^bCC-BY^cAT_PUBLICATION^eOPEN_JOURNAL^aThe article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.^acyberspace^acybercrime^asecurity
Autorzy: , , Q 003 Vol. 205 CC-BY 2544-7122003Security threats in cyberspaceScientific Journal of the Military University of Land Forces20222544-71222022/202310.5604/01.3001.0016.0040Ciekanowski, ZbigniewcybersecurityFINAL_PUBLISHEDThe article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.cyberspacecybercrimesecurity.
Tytuł pracy:
Seria: 2544-7122003Security threats in cyberspaceScientific Journal of the Military University of Land Forces2022, Q, 003, Vol. 205, 2022-11-25, 12:12, n ; 2022-11-25, 12:13, 2545-0719, 3219799027, 3219799026
Miejsce: cyberspacecybercrimesecurity
Punktacja ministerstwa:
Praca recenzowana
Słowa kluczowe ang.:
Streszczenie:

7/7
Nr opisu:
Tytuł pracy:
Szczegóły:
Charakterystyka formalna:
Charakterystyka merytoryczna:
Język publikacji:
Praca recenzowana
Słowa kluczowe: ;
Słowa kluczowe ang.:
Uwaga:

  Wyświetl ponownie stosując format:
Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie | Biblioteka AB