Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 26 | 85-94

Article title

Rola szkodliwego oprogramowania w geopolityce

Content

Title variants

EN
The role of malware in geopolitics

Languages of publication

PL

Abstracts

PL
Ilość zagrożeń teleinformatycznych w świecie wzrasta dynamicznie wraz z upowszechnianiem wykorzystania systemów komputerowych w kolejnych obszarach ludzkiej aktywności. Współczesne państwa w znacznym stopniu zależne są od szybkiego dostępu do informacji uwzględniając także ich przechowywanie, przetwarzanie oraz przesyłanie, co sprawia, że obszar ten stał się elementem gry geopolitycznej. Społeczeństwa oraz powoływane przez nie organy i instytucje powszechnie wspomagają się rozwiązaniami komputerowymi. Obecnie komputer zaliczany jest do typowego wyposażenia gospodarstw domowych. Należy do tego doliczyć także skomputeryzowane urządzenia zaliczane do szeroko rozumianej elektroniki użytkowej. Analogicznie w sferze publicznej komputery i urządzenia skomputeryzowane stały się powszechne. Zagrożenia teleinformatyczne, takie jak szkodliwe oprogramowanie, w tym wirusy i robaki komputerowe, jak również ataki DoS/DDoS, kradzieże, podmiana i uszkadzanie danych jak również celowe uszkodzenia systemów komputerowych należy współcześnie zaliczyć do katalogu metod i środków rywalizacji w środowisku międzynarodowym. Właściwymi dla nauk społecznych, w tym nauk o bezpieczeństwie metodami analizy i krytyki literatury przedmiotu, metodą historyczną i metodą obserwacyjną dokonano selekcji oraz analizy wydarzeń świadczących o wykorzystaniu szkodliwego oprogramowania w geopolityce w przeszłości. Wskazano przykłady wykorzystania poszczególnych zagrożeń teleinformatycznych w rywalizacji międzynarodowej. Omówiono przebieg i skutki zastosowania szkodliwego oprogramowania, ataków DoS/DDoS oraz kradzieży danych wskazując współczesne metody i środki zabezpieczania przed omawianymi zagrożeniami. Określono także zakres i potencjalne znaczenie zagrożeń teleinformatycznych w geopolityce w przyszłości.
EN
he amount of IT threats in the world is growing dynamically with the spread of the use of computer systems in the subsequent areas of human activity. Modern countries depend on quick access to information, including its storage, processing and transmission, which makes this area an element of the geopolitical game. Societies, organisations and institutions commonly support themselves with computer solutions both in private life and in public space. Currently, the computer is included in typical household equipment. It should also be added to computerized devices classified as consumer electronics. Similarly, in the public sphere, computers and computerized devices have become commonplace. ICT threats, such as malware, including viruses and computer worms, as well as DoS / DDoS attacks, thefts, replacements and data corruption as well as deliberate damage to computer systems are nowadays considered to be part of catalog of methods and means of competition in the international environment. The selection and analysis of events demonstrating the use of malware in geopolitics in the past were appropriate for social sciences, including security studies, through methods of analysis and criticism of the literature of subject, historical method and observational method. The examples of the use of particular ICT threats in international competition are indicated. The course and effects of using malware, DoS / DDoS attacks and data theft are discussed, indicating contemporary methods and means of protection against these threats. The scope and potential significance of teleinformatic threats in geopolitics in the future was also defined

Year

Volume

26

Pages

85-94

Physical description

Contributors

  • Wyższa Szkoła Informatyki, Zarządzania i Administracji w Warszawie

References

  • Apiecionek, Ł., 2017, Fuzzy Observation of DDoS Attack [w:] Theory and Applications of Ordered Fuzzy Numbers. A Tribute to Professor Witold Kosiński, P. Prokopowicz i in. (eds.), Springer Open, Cham/Switzerland.
  • Czosseck, C., Ottis, R., Talihärm, A.M., 2011, Estonia after the 2007 Cyber Attacks: Legal, Strategic and Organisational Changes in Cyber Security, International Journal of Cyber Warfare and Terrorism (IJCWT), nr 1(1).
  • Dressler, J., 2007, United States v. Morris, Cases and Materials on Criminal Law, Thomson/West, St. Paul, MN.
  • Fleming, B.P., 2011, The Hybrid Threat Concept: Contemporary War, Military Planning and the Advent of Unrestricted Operational Art, U.S. Army School of Advanced Military Studies (SAMS), U.S. Army Command & General Staff College, Skrypt, Fort Leavenworth.
  • Franklin, P., 1990, Profits of Deceit: Dispatches from the Front Lines of Fraud, Cornerstone Heinemann, London.
  • Protasowicki, I., 2016, Bezpieczeństwo teleinformatyczne krytycznej infrastruktury elektroenergetycznej [w:] Geopolityka współczesnego bezpieczeństwa energetycznego. Wybrane aspekty, M. Ilnicki, Ł. Nowakowski, I. Protasowicki (red.), Warszawa.
  • Protasowicki, I., 2017, Rola zagrożeń teleinformatycznych w bezpieczeństwie wewnętrznym państwa [w:] Wybrane aspekty bezpieczeństwa państwa w wymiarze zewnętrznym i wewnętrznym, I. Oleksiewicz (red. nauk.), Warszawa.
  • Shelmire, A., 2008, The Chinese Cyber Attacks formerly known as Titan Rain, Information Warfare, nr 95.
  • Soroka, P., 2016, Rola nowoczesnych technologii w wyścigu zbrojeń, Przegląd Geopolityczny, 16, s. 77-86.
  • Spafford, E.H., 1989, The Internet Worm Program: An Analysis, ACM SIGCOMM Computer Communication Review, vol. 19 issue 1, New York.
  • Świątkowska, J., 2017, Walka z cyberzagrożeniami jako wyzwanie stojące przed globalnym bezpieczeństwem, Przegląd Geopolityczny, 20, s. 162-177.
  • Wasiuta, O., 2016, Geneza pojęcia i zmiany podejścia do wojny hybrydowej w zachodnim dyskursie politycznym i wojskowym, Przegląd Geopolityczny, 17, s. 26-40.
  • Yap, G.T., 2009, When is a Hack an Attack? A Sovereign State's Options if Attacked in Cyberspace: A Case Study of Estonia 2007, Air Command and Staff College Air University, Maxwell Air Force Base.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-193bac78-d82a-450f-9b23-68f7578c1ea2
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.