BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Wierzbicki Sławomir (Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach)
Tytuł
Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość
Cyberwar as an Element Unconventional Interstate of Confrontation. Pragmatic Reality, Inevitable Future
Źródło
De Securitate et Defensione. O Bezpieczeństwie i Obronności, 2015, nr 2, s. 134-148, bibliogr. 19 poz
Słowa kluczowe
Cyberprzestrzeń, Cyberwojna, Bezpieczeństwo, Internet
Cyberspace, Cyberwar, Security, Internet
Uwagi
streszcz., summ.
Abstrakt
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowiedzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycznych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowania teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, kategorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspekty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość. (abstrakt oryginalny)

The aim of this article is to examine the phenomenon of cyber warfare as part of an unconventional confrontation between states in contemporary international relations. The construction of this study, dictated by an attempt to achieve a response on the above re-search subject, brought the author to adopt the following structure. The first part of the work presents the development of computer hardware and networks together with visualizing the cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic determinants categories of network attacks and their classifications are presented. Further, the practical aspects of the application of those attacks are shown, taking a point of view specific casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under consideration including the differences, similarities and lessons learned for the future. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Białoskórski Robert. 2011. Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. War-szawa: Wydawnictwo WSCiL.
  2. Bógdał-Brzezińska Agnieszka, Gawrycki Marcin. 2003. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: ASPRA-JR.
  3. Bojczuk Adrian. 1998. Internet: agresja i ochrona. Wrocław: Wydawnictwo Robomatic.
  4. Chiny - zatrudniamy 30 hackerów. 2011 W http://niebezpiecznik.pl/post/chiny-zatrudniamy-30-hackerow/.
  5. Davis Joshua. 2007. Hackers Take Down the Most Wired Country in Europe, "Wired Magazine". W http://www.wired.com/politics/security/magazine/1509/ff_estonia?currentPage=all.
  6. Duqu - nowy Stuxnet. 2011. http://niebezpiecznik.pl/pos t/duqu-666/.
  7. Evron Gadi. 2006. Estonia and Information Warefare. W http://www.podcastchart.com/ pod-casts/defcon-15-video-speeches-from-the-hacker-conventions/episodes/gadi-evron-estonia-and-information-warefare.
  8. Farwell James, Rohozinski Rafal. 2011. "Stuxnet and the Future of Cyber War". Survival Global Politics and Strategy 53(1) : 23-40.
  9. Farwell James, Rohozinski Rafal. 2012. "The New Reality of Cyber War". Survival Global Politics and Strategy 54(4) : 107-120.
  10. Jalonen Jussi. 2009. Dni, które wstrząsnęły Estonią W http://www.eesti.pl/dni-ktore-wstrzasnely -estonia-11963.html.
  11. Konieczny Piotr. 2012. Flame - mówią, że gorszy od Stuxneta W http://niebezpiecznik.pl/ post/ flame-mowia-ze-gorszy-od-stuxneta/.
  12. Konieczny Piotr. 2011. Stuxnet - czyli co już wiemy o przełomowym robaku? W http:// nie-bezpiecznik.pl/post/stuxnet/.
  13. Lakomy Miron. 2010. "Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku". Stosunki Międzynarodowe - International Relations 42 : 55-73.
  14. Mitnick Kevin, Simon William. 2003. Sztuka podstępu: łamałem ludzi, nie hasła. Gliwice: Helion.
  15. Sanger David. 2012. Obama Order Sped Up Wave of Cyberattacks Against Iran W http:// www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against iran.html?pagewanted=all&_r=1&/.
  16. Szmurmiński Łukasz. 2009. Wojna w Internecie - walka informacyjna. W Media masowe wobec przemocy i terroryzmu. Warszawa: ASPRA-JR, 137-150.
  17. Szymaniuk Roman. 2009. "Cyberterroryzm - wcale nie wirtualne zagrożenie". Kwartalnik Bellona 4 : 56-64.
  18. Warrick Joby. 2011. Iran's Nataz: nuclear facility recovered quickly from Stuxnet cyberattack. "Washington Post" W http://www.washingtonpost.com/wp-dyn/content/article/2011/ 02/15/AR2011021505395.html.
  19. Wilson Clay. 2008. Botnets, Cybercrime, and Cyber Terrorism: Vulnerabilitiesand Policy Is-sues for CongressW http://wlstorage.net/file/crs/RL32114.pdf.
Cytowane przez
Pokaż
ISSN
2450-5005
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu