Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 1(25) | 14

Article title

Bezpieczeństwo teleinformatyczne jako podstawa funkcjonowania współczesnego państwa

Content

Title variants

EN
It security as the basis for the functioning of a contemporary country

Languages of publication

PL EN

Abstracts

EN
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.

Contributors

References

  • 1. Biernacik Bartosz, Kalman Leszek, Systemy i sieci teleinformatyczne Sił Zbrojnych Rzeczypospolitej Polskiej – wielorakie aspekty bezpieczeństwa cyber- przestrzeni, ASzWoj, Warszawa, 2016.
  • 2. Bógdał-Brzezińska Anna, Gawrycki Mirosław, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, ASPRA-JR, Warsza- wa, 2003.
  • 3. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Biuro Bezpieczeństwa Narodowego, Warszawa, 2015.
  • 4. Dymanowski Krzysztof, Broń cybernetyczna jako uzbrojenie strategiczne nowej generacji, Kwartalnik Bellona, Rocznik XCVIII(X), nr 2 /2016 (685).
  • 5. Frączek Mariusz, Marczyk Maciej, Wybrane aspekty bezpieczeństwa cybernetycznego Sił Zbrojnych RP, AON, Warszawa, 2014.
  • 6. Lakomy Marek, Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przyczynek do typologii, Kwartalnik Naukowy OAP UW "e- Politikon", nr 6/2013, Ośrodek Analiz Politologicznych UW, Warszawa, 2013.
  • 7. Lidwa Witold (red.), Ochrona infrastruktury krytycznej, AON, Warszawa, 2012.
  • 8. Madej Maciej, Terlikowski Marcin (red.), Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw Międzynarodowych, Warszawa, 2009.
  • 9. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej, Dz. U. z 2010 r., nr 83, poz. 541.
  • 10. Smolski Waldemar, Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa, Uniwersytet Wrocławski, Wrocław, 2015.
  • 11. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej, Biuro Bezpieczeństwa Narodowego, Warszawa, 2014.
  • 12. Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2016-2020, Ministerstwo Cyfryzacji, Warszawa, 2016.
  • 13. Szczepaniuk Edyta, Gawlik-Kobylińska Monika, Werner Joanna (red.), Bezpieczny rozwój społeczeństwa informacyjnego, ASzWoj, Warszawa, 2016.
  • 14. Ustawa z dnia 22 sierpnia 1997r. o ochronie osób i mienia, Dz. U. z 2017 r., poz. 2213.
  • 15. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z 2017, poz. 1566.
  • 16. http://nt.interia.pl/raporty/raport-wojna-przyszlosci/lotnictwo/news-f-35- z bronia cybernetyczna,nId,1703373.
  • 17. https://en.wikipedia.org/wiki/Counterelectronics_High_Power_Microwave_ Advanced_Missile_Project.18. https://en.wikipedia.org/wiki/Great_Firewall,http://large.stanford.edu/cours es/2015/ph241/holloway1/.

Document Type

Publication order reference

Identifiers

ISSN
2299-2316

YADDA identifier

bwmeta1.element.desklight-131e1629-04cf-4f08-9d50-6c2a130a9249
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.