BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Ciekanowski Zbigniew (Państwowa Szkoła Wyższa im. Papieża Jana Pawła II w Białej Podlaskiej), Wyrębek Henryk (Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach)
Tytuł
Współczesne technologie informatyczne - szanse i zagrożenia
Modern Information Technologies - Opportunities and Threats
Źródło
De Securitate et Defensione. O Bezpieczeństwie i Obronności, 2017, nr 1, s. 8-21, bibliogr. 11 poz.
Słowa kluczowe
Cyberprzestrzeń, Technologie informacyjne i telekomunikacyjne, Cyberterroryzm
Cyberspace, Information and Communication Technology (ICT), Cyberterrorism
Uwagi
streszcz., summ.
Abstrakt
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uzależniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku komputer był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skomplikowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinformatyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi kończąc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego kluczowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uzależnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również zagrożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia - cyberterroryzmu. (abstrakt oryginalny)

The dynamic development of information technology has caused that man is becoming more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from information technology, also threats from the attacks in cyberspace grow. This fact is used by terrorist organizations, which results in the emergence of a new, dangerous for the world, threat - cyber-terrorism. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Adamski Andrzej. 2002. Cyberterroryzm. W Terroryzm, 113-121. Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika w Toruniu.
  2. Bógdał-Brzezińska Agnieszka, Marcin Gawrycki. 2003. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Warszawa: ASPRA-JR.
  3. Ciekanowski Zbigniew. 2015. Zwalczanie terroryzmu w Polsce, Jarosław: PWST-E.
  4. Lisocki E. 2009. Cyberterroryzm państwowy i niepaństwowy - początki, skutki i formy. Uniwersytet Gdański.
  5. Tafoya William L. 2011. "Cyber Terror". Biuletyn służb porządku publicznego FBI (10) https://leb.fbi.gov/2011/november/leb-november-2011.
  6. Wasilewski Janusz. 2013. "Zarys definicyjny cyberprzestrzeni". Przegląd Bezpieczeństwa Wewnętrznego 9 (5) : 225-234.
  7. Zbigniew Ciekanowski, Sylwia Wojciechowska-Filipek. 2016. Bezpieczeństwo funkcjono-wania w cyberprzestrzeni Jednostki - Organizacji - Państwa. Warszawa: CeDeWu. http://konflikty.wp.pl/kat,1020225,title,Czy-grozi-nam-cyberterroryzm,wid,1 1640989,wiadomosc.html
  8. http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf
  9. http://www.theregister.co.uk/2008/06/02/chinese_blamed_us_power_outage/
  10. https://en.wikipedia.org/wiki/Northeast_blackout_of_2003
  11. https://www.bbn.gov.pl/pl/prace-biura/publikacje/6818,Doktryna-cyberbezpieczenstwa-RP.html
Cytowane przez
Pokaż
ISSN
2450-5005
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu