Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 13 | 2 |

Article title

Problem cyberataków na infrastrukturę krytyczną państwa w sektorze energetycznym. Przypadek Turcji

Authors

Content

Title variants

Languages of publication

EN

Abstracts

EN
The cognitive aim of this paper is to analyze the problem of cyber attacks on the critical infrastructure of the state in the energy sector. In this context, Turkey is presented as a case study. This state acts as a “transport corridor” for hydrocarbons and therefore has a strong position on the international market of energy resources. Thus, the cyber attacks on its critical infrastructure have serious consequences not only for the development of this state and its security, but also for the geopolitical system in the Near East and the distribution of powers in the aforementioned international market of hydrocarbons. The following research assumptions are set for the need of the undertaken problem. Firstly, cyberspace poses a potential source of threats for the security of the state. It happens due to the fact that it is a kind of “space” which “escapes” from the control of state security authorities, which increases the probability of cyber attacks on the critical infrastructure of the state, etc. Secondly, in the conditions of cyberspace there is a change in the significance of the components of power in the international relations. The increase in the scale and the number of cyber attacks confirms the fact that nowadays the ability to protect effectively against the attacks in cyberspace and highly developed information technology indicates the position of the state and its possibility to influence the international system. Thirdly, the term “security” is broadened in a subjective and objective manner due to the process of globalisation and the withdrawal from perceiving the security from the perspective of the military threats as it was during the Cold War. Currently, security refers to lots of areas of the social life and the sources of its threats are of political, economic, military, social, ecological, demographical and energetic character. Thus, the energy security has become one of the autonomous dimensions in the structure of the largely perceived security.
PL
Celem poznawczym niniejszego artykułu jest analiza problemu cyberataków na infrastrukturę krytyczną państwa w sektorze energetycznym. W ramach case study zaprezentowano przypadek Turcji. Państwo to ze względu na odgrywanie roli „korytarza tranzytowego” dla transportu węglowodorów posiada silną pozycją na międzynarodowym rynku surowców energetycznych, przez co cyberataki dokonywane na infrastrukturę krytyczną Turcji mają poważne konsekwencje nie tylko dla rozwoju tego państwa oraz jego bezpieczeństwa, lecz także układu geopolitycznego w regionie Bliskiego Wschodu i rozkładu sił na – wspomnianym powyżej – międzynarodowym rynku węglowodorów. Dla potrzeb podjętego problemu przyjęto następujące założenia badawcze. Po pierwsze, cyberprzestrzeń stanowi potencjalne źródło zagrożeń dla bezpieczeństwa państwa. Dzieje się tak, gdyż jest to rodzaj „przestrzeni”, która „wymyka się” spod kontroli państwowych organów bezpieczeństwa. Zwiększa to prawdopodobieństwo cyberataków, m.in. na infrastrukturę krytyczną państwa. Po drugie, w warunkach cyberprzestrzeni dochodzi do zmiany ważności komponentów siły w stosunkach międzynarodowych. Wzrost skali i liczby cyberataków potwierdza, że o pozycji państwa i możliwości wywierania przez nie wpływu na system międzynarodowy decyduje obecnie skuteczna zdolność obrony przed atakami w cyberprzestrzeni oraz posiadanie wysoko rozwiniętej technologii informatycznej. Po trzecie, w warunkach procesów globalizacji i odejściu wraz z końcem zimnej wojny od myślenia o bezpieczeństwie z perspektywy zagrożeń wojskowych doszło do poszerzenia jego zakresu podmiotowego i przedmiotowego. Bezpieczeństwo dotyczy obecnie wielu obszarów życia społecznego, zaś źródła jego zagrożeń mają charakter: polityczny, gospodarczy, wojskowy, społeczny, ekologiczny, demograficzny, energetyczny. Tym samym bezpieczeństwo energetyczne stało się jednym z autonomicznych wymiarów w strukturze szeroko pojmowanego bezpieczeństwa.

Year

Volume

13

Issue

2

Physical description

Dates

published
2018
online
2019-07-08

Contributors

author

References

  • 1. Aleksandrowicz T.R., Liedel K. (2014), Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia, [in:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.
  • 2. Attila F. (2012), Energy Security from a Regional Perspective – the Concept of Regional Energy Security Complexes, Budapest, www.etd.ceu.hu/2013/farkas_attila.pdf [access: 27.09.2017].
  • 3. Bania R. (2012), Wojny w cyberprzestrzeni – przypadek Iranu, [in:] R. Bania, R. Zdulski (red.), Bezpieczeństwo narodowe i międzynarodowe w regionie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, UŁ, Łódź.
  • 4. Berdel-Dudzińska M. (2012), Pojęcie cyberprzestrzeni we współczesnym polski porządku prawnym, „Przegląd Prawa Publicznego”, nr 2.
  • 5. Bloomberg research, https://www.google.com/search?q=baku+tbilisi+ceyhan&client=firefox-b-ab&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjZpOPdnP3fAhUxNOwKHTmWD1gQ_AUIDigB&biw=1366&bih=654#imgrc=2rPFNJbfZAnsUM [access: 21.12.2018].
  • 6. Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Aspra, Warszawa.
  • 7. Czermiński A., Grzybowski M., Ficoń K. (1999), Podstawy organizacji i zarządzania, WSAiB, Gdynia.
  • 8. Department of Defense Strategy for Operating in Cyberspace, (2011), Department of Defense in the USA, July, https://www.hsdl.org/?view&did=489296 [access: 28.09.2017].
  • 9. Flaherty Ch., Filho W. (2013), Energy Security as a Subset of National Security, [in:] W. Filho, V. Voudouris (eds.), Global Energy Policy and Security, Springer, London.
  • 10. Gibson W. (2009), Neuromancer, Książnica, Katowice.
  • 11. Gradziuk A., Lach W., Posel-Częścik E., Sochacka K. (2003), Co to jest bezpieczeństwo energetyczne państwa?, [in:] S. Dębski, B. Górka-Winter (red.), Kryteria bezpieczeństwa międzynarodowego państwa, PISM, Warszawa.
  • 12. Grzelak M., Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, „Bezpieczeństwo Narodowe”, nr 22.
  • 13. Hathaway O.A., Crootof R., Levitz P., Nix H., Nowlan A., Perdue W., Spiegel J. (2012), The law of cyber attack, “California Law Review”, vol. 100.
  • 14. Johansson K. (1994), Computer Viruses: The Technology and Evolution of an Artificial Life Form, http://interactionstation.wdka.hro.nl/mediawiki/images/7/76/The_Technology_and_Evolution_of_an_Artificial_Life_Form.pdf [access: 16.09.2017].
  • 15. Kister Ł. (2016), W PSE skutecznie przeciwdziałamy cyberatakom, „Biznes Alert”, July 21, http://biznesalert.pl/pse-skutecznie-przeciwdzialamy-cyberatakom/ [access: 30.09.2017].
  • 16. Kjaerland M. (2005), A classification of computer security incidents based on reported attack data, “Journal of Investigative Psychology and Offender Profiling”, no. 2. DOI: https://doi.org/10.1002/jip.31.
  • 17. Kjaerland M. (2006), A taxonomy and comparison of computer security incidents from the commercial and government sectors, “Computers & Security”, no. 7. DOI: https://doi.org/10.1016/j.cose.2006.08.004.
  • 18. Kondrakiewicz D. (2006), Państwo, [in:] M. Pietraś (red.), Międzynarodowe stosunki polityczne, UMCS, Lublin.
  • 19. Konieczny P. (2015), 10 godzin bez prądu, czyli potężna awaria elektrowni w Turcji. Czy to cyberatak?, „Niebezpiecznik”, April 15, https://niebezpiecznik.pl/post/10-godzin-bez-pradu-czyli-potezna-awaria-elektrowni-w-turcji-czy-to-cyberatak [access: 25.09.2017].
  • 20. Kozak A. (2016), Cyberbezpieczeństwo przemysłowych systemów sterowania, „AutomatykaOnline.pl”, February 9, http://automatykaonline.pl/Artykuly/Inne/Cyberbezpieczenstwo-przemyslowych-systemow-sterowania [access: 24.09.2017].
  • 21. Kruczkowska D. (2011), Cyberterroryzm znakiem naszych czasów, „psz.pl”, September 12, http://www.psz.pl/116-bezpieczenstwo/cyberterroryzm-znakiem-naszych-czasow [access: 28.09.2017].
  • 22. Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, UŚ, Katowice.
  • 23. Lee D. (2012), Flame: UN urges co-operation to prevent global cyberwar, “BBC News”, June 7, http://www.bbc.com/news/technology-18351995 [access: 28.09.2017].
  • 24. Liderman K. (2009), Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa.
  • 25. Łomanowski A. (2016), Turcja tworzy antyrosyjski sojusz wojskowy, „rp.pl”, May 16, http://www.rp.pl/Dyplomacja/305169856-Turcja-tworzy-antyrosyjski-sojusz-wojskowy.html#ap-1 [access: 30.09.2017].
  • 26. Maciążek P. (2014), Rosja sięga po energoterroryzm. Kluczowe rurociągi zagrożone, „Space24”, December 12, http://www.space24.pl/167144,rosja-siega-po-energoterroryzm-kluczowe-rurociagi-zagrozone [access: 27.09.2017].
  • 27. Madej M. (2007), Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa.
  • 28. Madej M. (2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, [in:] M. Madej, M. Terlikowski (red.), Bezpieczeństwo informatyczne państwa, PISM, Warszawa.
  • 29. Madej M., Terlikowski M. (red.) (2009), Bezpieczeństwo informatyczne państwa, PISM, Warszawa.
  • 30. Malko J., Wojciechowski H. (2015), Sektor energetyczny i cyberbezpieczeństwo, „Nowa Energia”, nr 1.
  • 31. Marczak P. (2014), Cybertataki – narzędzia konfliktu w cyberprzestrzeni, [in:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.
  • 32. Misiągiewicz J. (2012), Geopolitics and energy security in the Caspian region, “Teka Komisji Politologii i Stosunków Międzynarodowych”, vol. 7.
  • 33. Mojska K. (2013), Korporacje transnarodowe jako podmioty instytucjonalizacji ochrony środowiska w przestrzeni transnarodowej, [in:] E. Haliżak, M. Pietraś (red.), Poziomy analizy stosunków międzynarodowych, vol. 1, PTSM, Warszawa.
  • 34. Özcan S. (2013), Securitization of energy through the lenses of Copenhagen school, [in:] The 2013 Orlando International Conference, 21–23 March, https://www.westeastinstitute.com/wp-content/uploads/2013/04/ORL13-155-Sezer-Ozcan-Full-Paper.pdf [access: 27.09.2017].
  • 35. Pascual C., Elkind J. (2010), Introduction, [in:] C. Pascual, J. Elkind (eds.), Energy Security. Economics, Politics, Strategies and Implications, The Brookings Institution, Washington, D.C.
  • 36. Pietraś M. (2003), Bezpieczeństwo państwa w późnowestfalskim środowisku międzynarodowym, [in:] S. Dębski, B. Górka-Winter (red.), Kryteria bezpieczeństwa międzynarodowego państwa, PISM, Warszawa.
  • 37. Pietraś M. (2013), Przestrzeń transnarodowa jako poziom analizy w nauce o stosunkach międzynarodowych, [in:] E. Haliżak, M. Pietraś (red.), Poziomy analizy stosunków międzynarodowych, vol. 1, PTSM, Warszawa.
  • 38. Pietraś M. (2015), Przestrzeń badawcza nauki o stosunkach międzynarodowych, „Politeja”, nr 5(36). DOI: https://doi.org/10.12797/Politeja.12.2015.36.05.
  • 39. Piotrowski M.A. (2005), Polityka w sektorze naftowo-gazowym, [in:] T. Bodio (red.), Turkmenistan. Historia – polityka – społeczeństwo, Elipsa, Warszawa.
  • 40. Rządowy Program Ochrony Cyberprzestrzeni na lata 2011–2016, 2010, MSWiA, Warszawa.
  • 41. Saalbach K. (2013), Cyber War. Methods and Practice, Universität Osnabrück, Osnabrück.
  • 42. Siwicki M. (2013), Cyberprzestępczość, Beck, Warszawa.
  • 43. Smoleń K. (2012), Ekstremizm polityczny w Turcji. Analiza na przykładzie Partii Pracujących Kurdystanu, [in:] A. Moroska-Bonkiewicz (red.), Ekstremizm polityczny we współczesnym świecie, DSWE, Wrocław.
  • 44. Szulc-Wałecka E. (2014), Znaczenie cyberterroryzmu we współczesnym świecie, [in:] M. Marczewska-Rytko (red.), Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), UMCS, Lublin.
  • 45. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. 2007 Nr 89, poz. 590).
  • 46. Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 9 (13).
  • 47. Żukrowska K. (2011), Bezpieczeństwo energetyczne, [in:] K. Żukrowska (red.), Bezpieczeństwo międzynarodowe. Przegląd aktualnego stanu, SGH, Warszawa.

Document Type

Publication order reference

YADDA identifier

bwmeta1.element.ojs-doi-10_17951_teka_2018_13_2_27-47
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.