BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Świeboda Halina (Akademia Obrony Narodowej)
Tytuł
Kształtowanie bezpieczeństwa cyberprzestrzeni
Shaping the Cyberspace Security
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2015, nr 117, s. 777-785, tab., rys., bibliogr. 11 poz.
Tytuł własny numeru
Wirtualizacja gospodarki - spojrzenie interdyscyplinarne
Słowa kluczowe
Bezpieczeństwo, Cyberprzestrzeń, Zagrożenia rozwojowe
Security, Cyberspace, Development risk
Uwagi
streszcz., summ.
Abstrakt
Do istotnych problemów współczesnego społeczeństwa należy zaliczyć te, które generowane są dzięki rozwojowi technologii ICT. W szczególności dotyczy to zagrożeń, które pojawiły się wraz z ich zastosowaniem. Skutki zagrożeń wpływają na poziom bezpieczeństwa, który w istotny sposób warunkuje jakość życia społecznego i zapewnia stabilny rozwój społeczno-gospodarczy. W artykule przedstawiono wyniki analiz tendencji rozwoju ICT i ewoluujących zagrożeń, które stanowią podstawę kształtowania polityki bezpieczeństwa cyberprzestrzeni w kontekście bezpieczeństwa narodowego. (abstrakt autora)

Important problems of modern society include those that are generated by the development of ICT. In particular, the risks that have emerged along with their application. The effects of threats affect the level of security, which significantly determines the quality of community life and provides a stable socio-economic development. The article presents the results of analyzes of trends in the development of technology and evolving threats, which are the basis for developing a cyber security policy in the context of national security. (author's abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Global ICT developments and trends 2030, http://www.ballaratict.com.au/bict_2030/report/ch04.php.
  2. http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html.
  3. http://www.gartner.com/technology/analysts.jsp.
  4. Internet Reports: The Internet of Things; Geneva, November 2005, http://www.itu.int/dms_pub/itu-s/opb/pol/S-POL-IR.IT-2005-SUM-PDF-E.pdf.
  5. Kaspersky Security bulletin 2014, http://securelist.pl/analysis/7298,kaspersky_security_bulletin_2014_ogolne_statystyki_dla_2014_r.html.
  6. Kaspersky Security bulletin. Prognozy na 2015, http://securelist.pl/analysis/7296,kaspersky_security_bulletin_2014_prognozy_na_2015_rok.html.
  7. Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administracji i Cyfryzacji, czerwiec 2013.
  8. Raport Panda Software, http://www.pzb.net.pl/index.php/Latest/Supermarket-zlosliwych-kodow.html.
  9. Raport Trend Micro, http://www.trendmicro.pl/cloud-content/us/pdfs/security-intelligence/reports/rpt-zero-days-hit-users-hard-at-the-start-of-the-year.pdf.
  10. Świeboda H. (2012), Ograniczenie swobody działania w cyberprzestrzeni, [w:] Metodologia badań bezpieczeństwa narodowego, red. P. Sienkiewicz, M. Marszałek, H. Świeboda, Wyd. AON, Warszawa.
  11. Świeboda H. (2013), Problem prywatności w społeczeństwie informacyjnym, ZN Ekonomiczne Problemy Usług nr 763, Szczecin.
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu