Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2013 | 4 | 1 | 388-399

Article title

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy

Authors

Content

Title variants

EN
Internet tool for the weapon digital Critical Infrastructure in the global world of knowledge

Languages of publication

PL EN

Abstracts

PL
W zamieszczonym artykule dokonano krótkiej charakterystyki problematyki zagrożeń i niebezpieczeństw spowodowanych rozwojem Internetu. Przedstawiono podejmowane próby ataków informatycznych, prowadzonej wojny internetowej skierowanej na różne dziedziny finansowo-ekonomiczne, administracyjne, militarne o zasięgu globalnym. Dokonano przeglądu różnych form i metod ataku na infrastrukturę informatyczną, w tym infrastrukturę krytyczną. Przedstawiono rozwój zagrożeń ze strony broni cyfrowej, cyberterroryzmu, cyberprzestępczości, cyberwojny, podano przykłady ataków hakerskich występujących w skali globalnej. Omówiono przykładowy model zabezpieczenia systemu informatycznego komputera, korzystania z Internetu
EN
In the reproduced article presents a brief characterization of hazards and dangers caused by the growth of the Internet. Are shown attempts to attack information, conducted online war aimed at different areas of financial and economic, administrative, global military. There have been reviews of various forms and methods of attack on infrastructure, including critical infrastructure. Provides an overview of the risks posed by digital weapons, cyberterrorism, cybercrime, cyberwar, are examples of hacking attacks occurring on a global scale. Discussed an example of a computer system security model computer, using the Internet.

Year

Volume

4

Issue

1

Pages

388-399

Physical description

Dates

published
2013

Contributors

author

References

  • Art. 3 pkt 2 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (opracowano na podstawie: DzU z 2007 r., nr 89, poz. 590; z 2009 r., nr 11, poz. 59, nr 65, poz. 553, nr 85, poz. 716, nr 131, poz. 1076; z 2010 r., nr 240, poz. 1600; z 2011 r., nr 22, poz. 114).
  • Art. 3 pkt 2a ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (opracowano na podstawie: DzU z 2007 r., nr 89, poz. 590; z 2009 r. nr 11, poz. 59, nr 65, poz. 553, nr 85, poz. 716, nr 13, poz. 1076; z 2010 r., nr 240, poz. 1600; z 2011 r., nr 22, poz. 114).
  • Art. 3 pkt 3 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (opracowano na podstawie: DzU z 2007 r., nr 89, poz. 590; z 2009 r., nr 11, poz. 59, nr 65, poz. 553, nr 85, poz. 716, nr 131, poz. 1076; z 2010 r., nr 240, poz. 1600; z 2011 r., nr 22, poz. 114).
  • Art. 3 ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (opracowano na podstawie: DzU z 2007 r., nr 89, poz. 590; z 2009 r., nr 11, poz. 59, nr 65, poz. 553, nr 85, poz. 716, nr 131, poz. 1076; z 2010 r., nr 240, poz. 1600; z 2011 r., nr 22, poz. 114).
  • Borkowski P. (2013), Polska wobec zjawiska cyberterroryzmu, http://www.psz.pl/Piotr-Borkowski- Polska-wobeczjawiska-cyberterroryzmu
  • Computers at Risk. Safe Computing in the Information Age. System Security Study Committee Computer Science and Telecommunications Board Commission on Physical Sciences, Mathematics, and Applications National Research Council, National Academy Press, (1991).
  • Encyklopedia popularna (1982).
  • Furmanek W. (2010), Edukacja a przemiany cywilizacyjne, Rzeszów.
  • http://www.interpactinc.com/IW1-1.pdf 3 15.05.2013r.
  • http://tnij.org/cyber-harbor
  • http://tnij.org/grozny-robak
  • http://tnij.org/kosowo-cyberwojna
  • Korsuń M., Kościelniak P., Atak w cyberprzestrzeni, „Rzeczpospolita” 27.09.2001 r.
  • Necas P., Kozaczuk F., Olak A., Krauz A., (2012), Edukacja a poczucie bezpieczeństwa, Rzeszów.
  • Nikt nie umknie przed cyberterrorystami, „Puls Biznesu”, 06.10.2008 r.
  • „Świat Wiedzy”, (2011), nr 5, Wrocław.
  • „Świat Wiedzy”, (2013), nr 8, Wrocław.
  • „Świat Wiedzy”, (2012), nr 12, Wrocław.

Document Type

Publication order reference

Identifiers

ISSN
2080-9069

YADDA identifier

bwmeta1.element.desklight-004dd60e-8ab0-4187-820f-7ae5ff1b01e9
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.