Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 1(3) | 8-21

Article title

Współczesne technologie informatyczne - szanse i zagrożenia

Content

Title variants

EN
Modern information technologies - opportunities and threats

Languages of publication

PL

Abstracts

PL
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
EN
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.

References

  • Adamski Andrzej. 2002. Cyberterroryzm. W Terroryzm, 113-121. Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika w Toruniu.
  • Bógdał-Brzezińska Agnieszka, Marcin Gawrycki. 2003. Cyberterroryzm i problemy bezpie-czeństwa informacyjnego we współczesnym świecie. Warszawa: ASPRA-JR.
  • Ciekanowski Zbigniew. 2015. Zwalczanie terroryzmu w Polsce, Jarosław: PWST-E.
  • Lisocki E. 2009. Cyberterroryzm państwowy i niepaństwowy – początki, skutki i formy. Uniwersytet Gdański.
  • Tafoya William L. 2011. „Cyber Terror”. Biuletyn służb porządku publicznego FBI (10) https://leb.fbi.gov/2011/november/leb-november-2011.
  • Wasilewski Janusz. 2013. „Zarys definicyjny cyberprzestrzeni”. Przegląd Bezpieczeństwa Wewnętrznego 9 (5) : 225-234.
  • Zbigniew Ciekanowski, Sylwia Wojciechowska-Filipek. 2016. Bezpieczeństwo funkcjono-wania w cyberprzestrzeni Jednostki – Organizacji – Państwa. Warszawa: CeDeWu. http://konflikty.wp.pl/kat,1020225,title,Czy-grozi-nam-cyberterroryzm,wid,1 1640989,wiadomosc.html
  • http://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf
  • http://www.theregister.co.uk/2008/06/02/chinese_blamed_us_power_outage/
  • https://en.wikipedia.org/wiki/Northeast_blackout_of_2003
  • https://www.bbn.gov.pl/pl/prace-biura/publikacje/6818,Doktryna-cyberbezpieczenstwa-RP.html

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-91dbb89f-8333-4aae-95c6-173b73bc893f
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.