Bibliografia publikacji pracowników
Państwowej Szkoły Wyższej w Białej Podlaskiej
Baza tworzona przez Bibliotekę Akademii Bialskiej im. Jana Pawła II.
Zapytanie:
CYBERTERRORISM Liczba odnalezionych rekordów: 7
Przejście do opcji zmiany formatu | Wyświetl/ukryj etykiety | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Nowe wyszukiwanie Streszczenie: Wraz z rozwojem techniki komputerowej pojawiło się nowe określenie - "cyberterroryzm" jako współczesny rodzaj broni masowego rażenia, która wraz z dalszym rozwojem będzie stawać się coraz bardziej niebezpieczna. Cyberterroryzm jako specyficzna kategoria zagrożeń obejmuje działania w stosunku do systemów teleinformatycznych, podejmowane dla osiągnięcia konkretnych celów terrorystycznych. Organizacje terrorystyczne są z reguły powiązane z jakimś państwem, jego służbami specjalnymi, wyznaniami religijnymi, grupami przestępczymi lub mogą funkcjonować w celu zdobycia popularności na arenie krajowej (lokalnej) czy międzynarodowej. Działania te mają specyficzne cele, które pozwalają uzyskać wpływ na decyzje socjalne, polityczne czy nawet militarne. W artykule podjęto próbę analizy istoty i uwarunkowań cyberterroryzmu. Wskazano jakie elementy warunkują łatwość rozpowszechniania się cyberagresji oraz określono co wpływa na asymetryczność konfliktu wywołanego przez niepożądaną działalność przestępców w sieci. Przedstawiono pojęcia ściśle związane z poruszaną tematyką jak m.in.: cyberprzestrzeń, cyberprzestępstwo, cyberagresja, cyberterroryści oraz odniesiono się do ram funkcjonowania podmiotów w sieci, które ustala prawodawstwo międzynarodowe. Wskazano zatem na podstawowe regulacje zatwierdzone przez Unię Europejską, ale i państwa skupione wokół NATO. Ponieważ działalność cyberterrorystów zorientowana jest na wywołanie paraliżu płaszczyzny politycznej, społecznej, psychologicznej oraz ekonomicznej, próby monitorowania zagrożeń dotyczą bardzo szerokiego pola oddziaływania. W treści opracowania wskazano, że szczególnie narażone na działanie cyberterrorystów są sektory, w których funkcjonują sieci telekomunikacyjne (infrastruktura telefoniczna, satelitarna oraz komputerowa), sektor finansowy i bankowy, transport, sektor energetyczny oraz instytucje władz publicznych. Autorzy opracowania snują rozważania wokół tezy, że zakłócenie działania, choć jednego z wymienionych wyżej sektorów, może doprowadzić do ogromnych, negatywnych konsekwencji dla każdego obywatela danego państwa. Streszczenie: With the development of computer technology a new term appeared - cyberterrorism as a modern type of weapons of mass destruction, which along with further development will become more and more dangerous. Cyber terrorism as a specific category of threats includes actions in relation to ICT systems, undertaken to achieve specific terrorist goals. Terrorist organizations are usually associated with a state, its special services, religious denominations, criminal groups or they can function in order to gain popularity in the national (local) or international arena. These activities have specific goals that allow them to influence social, political or even military decisions. The article attempts to analyze the essence and conditions of cyberterrorism. It indicates which elements determine the ease of dissemination of cyberaggression and what determines the asymmetry of the conflict caused by the undesirable activities of criminals in the network. Concepts closely related to the topics discussed include: cyberspace, cybercrime, cyberagression, cyberterrorists and reference to the framework of functioning of entities in the network, which sets international legislation. It was, therefore, indicated the basic regulations approved by the European Union, but also the countries gathered around NATO. Because the activities of cyber-terrorists are oriented towards causing paralysis of the political, social, psychological and economic levels, the attempts to monitor threats concern a very wide field of influence. The study points out that sectors exposed to cybernetic networks (telephone, satellite and computer infrastructure), the financial and banking sector, transport, energy sector and public authorities are particularly vulnerable to cyber terrorists. The authors of the study discuss the thesis that disrupting the operation of one of the sectors mentioned above can lead to enormous negative consequences for every citizen of a given country.
5/7
Nr opisu: 0000036934 Autorzy: Zbigniew Ciekanowski, Zdzisław Szymański, Henryk Wyrębek, Julia Nowicka. Tytuł pracy: Międzynarodowe uwarunkowania zapewnienia bezpieczeństwa w cyberprzestrzeni Tytuł równoległy: International conditions for ensuring security in cyberspace Tytuł czasopisma: Szczegóły: 2018, T. XIX, Z. 11, cz. 1, s. 143--156 p-ISSN: 1733-2486 e-ISSN: 2453-8190 Uwagi: Tytuł tomu: Zarządzanie bezpieczeństwem - aktualne wyzwania / red. nauk. A. Marjański. Charakterystyka formalna: artykuł w czasopiśmie polskim Charakterystyka merytoryczna: artykuł przeglądowy Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN) Język publikacji: POL Punktacja ministerstwa: 14.000 Praca recenzowana Słowa kluczowe: cyberterroryzm ; cyberprzestępczość ; polityka ochronna NATO ; strategia GCA ; IMPACT Słowa kluczowe ang.: cyberterrorism ; NATO's protection policy ; GCA strategy ; IMPACT departments Uwaga: Kopia dostępna w Sekcji Bibliometrii. http://piz.san.edu.pl/docs/e-XIX-11-1.pdf Streszczenie: In the world of emerging new mutual conditions in which cyberspace gains more and more importance, a new strategy for the functioning of states is needed. The development of teleinformatics and especially telecommunications infrastructure causes specific effects - changes in the structures of the nation's operations that directly or indirectly affect the security of the state. In order to prevent cyber threats, it is necessary to operate the services professionally, clearly define their competences, as well as continuous staff training. Good cooperation with the services of other countries is essential, including NATO and EU organizations. The article analyzes EU and NATO legal solutions enabling security in cyberspace
6/7
Nr opisu: 0000034691 Autorzy: Zbigniew Ciekanowski, Henryk Wyrębek. Tytuł pracy: Uwarunkowania budowy i funkcjonowania systemu bezpieczeństwa państwa Tytuł czasopisma: Szczegóły: 2017, nr 2 (35), s. 59--67 p-ISSN: 1899-3524 Charakterystyka formalna: artykuł w czasopiśmie polskim Charakterystyka merytoryczna: artykuł oryginalny naukowy Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN) Język publikacji: POL Punktacja ministerstwa: 8.000 Praca recenzowana Słowa kluczowe: bezpieczeństwo ; cyberterroryzm ; obronność ; państwo ; system Słowa kluczowe ang.: safety ; cyberterrorism ; defence ; state ; systems http://www.przeglad.wsb.net.pl/uploads/1/0/3/7/10371016/ca%C5%81o%C5%9A%C4%86__2_.pdf Streszczenie: System instytucjonalny bezpieczeństwa wewnętrznego każdego współczesnego państwa ma charakter wielowymiarowy i składa się z podmiotów o odmiennym statusie, różnych zadaniach oraz kompetencjach i zróżnicowanych właściwościach terytorialnych. Stanowi on jeden z podstawowych elementów systemu bezpieczeństwa narodowego. W każdym państwie na system instytucjonalny bezpieczeństwa wewnętrznego składają się organy oraz urzędy o właściwości ogólnej, dla których problematyka bezpieczeństwa wewnętrznego stanowi tylko jeden z wielu obszarów działania, i organy oraz urzędy wyspecjalizowane, da których wskazana omawiana problematyka stanowi główny zakres zadań oraz kompetencji. W artykule przedstawiono podstawy prawne funkcjonowania systemu bezpieczeństwa państwa oraz odniesiono się do bezpieczeństwa informacyjnego i cyberteroryzmu. Streszczenie: The institutional systems of the internal security of every contemporary state has multidimensional character and is composed of entities about the different status, various tasks and competence and diversified territorial properties. He constitutes one of basic system components of the national security. In every state organs and offices comprise the institutional system of the internal security about the general property, which issues of the internal security only constitute for the one among many of areas of action, and organs and special offices, will give which shown discussed issues constitute main scope of activities and of competence. In the article legal grounds of functioning of the system of the state security were presented as well as they referred to the information safety and cyberterrorism.
7/7
Nr opisu: 0000035282 Autorzy: Zbigniew Ciekanowski, Krzysztof Rejma, Zdzisław Szymański, Henryk Wyrębek. Tytuł pracy: Zagrożenia cybernetyczne we współczesnym świecie Tytuł równoległy: Cyber Threats in The Modern World Tytuł czasopisma: Szczegóły: 2017, T. XVIII, z.10, cz. II, s. 41--54 p-ISSN: 1733-2486 e-ISSN: 2543-8190 Charakterystyka formalna: artykuł w czasopiśmie polskim Charakterystyka merytoryczna: artykuł oryginalny naukowy Charakterystyka wg MNiSW: artykuł w czasopiśmie bez IF (wykaz MEiN) Język publikacji: POL Punktacja ministerstwa: 14.000 Praca recenzowana Słowa kluczowe ang.: cyberterrorism ; cybercrime ; computer espionage ; computer piracy Uwaga: Kopia dostepna w Sekcji Bibliometrii. http://piz.san.edu.pl/docs/e-XVIII-10-2.pdf Streszczenie: Rapid development of ICT techniques and technologies at the turn of the 20th and the 21th century introduced many positive changes in the life of the individual, the whole society, the functioning of the economy and the state. Easy access to computers, the Internet is an indispensable tool in everyday life, facilitating communication and exchange of information, provides new possibilities. The development of computer technology gives many benefits, but also brings with it the threat of cyberterrorism. Activities in cyberspace have become an effective weapon in the hands of criminals, terrorist organizations as well as national governments. Everyone can be a target, but who or what is the goal depends on politicial, financial or ideological interest. Today's countries face serious challenges related to ensuring the security of the ICT network against the growing scale of cybercrime. The article reviews the characteristics and conditions of threats in cyberspace.