- Autor
- Świeboda Halina (Akademia Obrony Narodowej)
- Tytuł
- Kształtowanie bezpieczeństwa cyberprzestrzeni
Shaping the Cyberspace Security - Źródło
- Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 777-785, tab., rys., bibliogr. 11 poz.
- Tytuł własny numeru
- Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
- Słowa kluczowe
- Bezpieczeństwo, Cyberprzestrzeń, Zagrożenia rozwojowe
Security, Cyberspace, Development risk - Uwagi
- streszcz., summ.
- Abstrakt
- Do istotnych problemów współczesnego społeczeństwa należy zaliczyć te, które generowane są dzięki rozwojowi technologii ICT. W szczególności dotyczy to zagrożeń, które pojawiły się wraz z ich zastosowaniem. Skutki zagrożeń wpływają na poziom bezpieczeństwa, który w istotny sposób warunkuje jakość życia społecznego i zapewnia stabilny rozwój społeczno-gospodarczy. W artykule przedstawiono wyniki analiz tendencji rozwoju ICT i ewoluujących zagrożeń, które stanowią podstawę kształtowania polityki bezpieczeństwa cyberprzestrzeni w kontekście bezpieczeństwa narodowego. (abstrakt autora)
Important problems of modern society include those that are generated by the development of ICT. In particular, the risks that have emerged along with their application. The effects of threats affect the level of security, which significantly determines the quality of community life and provides a stable socio-economic development. The article presents the results of analyzes of trends in the development of technology and evolving threats, which are the basis for developing a cyber security policy in the context of national security. (author's abstract) - Dostępne w
- Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego - Pełny tekst
- Pokaż
- Bibliografia
- Global ICT developments and trends 2030, http://www.ballaratict.com.au/bict_2030/report/ch04.php.
- http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html.
- http://www.gartner.com/technology/analysts.jsp.
- Internet Reports: The Internet of Things; Geneva, November 2005, http://www.itu.int/dms_pub/itu-s/opb/pol/S-POL-IR.IT-2005-SUM-PDF-E.pdf.
- Kaspersky Security bulletin 2014, http://securelist.pl/analysis/7298,kaspersky_security_bulletin_2014_ogolne_statystyki_dla_2014_r.html.
- Kaspersky Security bulletin. Prognozy na 2015, http://securelist.pl/analysis/7296,kaspersky_security_bulletin_2014_prognozy_na_2015_rok.html.
- Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administracji i Cyfryzacji, czerwiec 2013.
- Raport Panda Software, http://www.pzb.net.pl/index.php/Latest/Supermarket-zlosliwych-kodow.html.
- Raport Trend Micro, http://www.trendmicro.pl/cloud-content/us/pdfs/security-intelligence/reports/rpt-zero-days-hit-users-hard-at-the-start-of-the-year.pdf.
- Świeboda H. (2012), Ograniczenie swobody działania w cyberprzestrzeni, [w:] Metodologia badań bezpieczeństwa narodowego, red. P. Sienkiewicz, M. Marszałek, H. Świeboda, Wyd. AON, Warszawa.
- Świeboda H. (2013), Problem prywatności w społeczeństwie informacyjnym, ZN Ekonomiczne Problemy Usług nr 763, Szczecin.
- Cytowane przez
- ISSN
- 1640-6818
1896-382X - Język
- pol