Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowie-dzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycz-nych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowa-nia teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, ka-tegorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspek-ty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość.
EN
The aim of this article is to examine the phenomenon of cyber warfare as part of an unconventional confrontation between states in contemporary international relations. The construction of this study, dictated by an attempt to achieve a response on the above re-search subject, brought the author to adopt the following structure. The first part of the work presents the development of computer hardware and networks together with visualizing the cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic determinants categories of network attacks and their classifications are presented. Further, the practical aspects of the application of those attacks are shown, taking a point of view specific casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under consideration including the differences, similarities and lessons learned for the future.
PL
Celem analizy jest proces zarządzania bezpieczeństwem informacji w warunkach kryzysu. Konstrukcja składa się z wprowadzenia, trzech zagadnień problematycznych oraz podsumowania. Początkowo autor zdefiniował pojęcie bezpieczeństwa informacji. Następnie omówił znaczenie roli i wiedzy w zarządzaniu organizacją odnosząc się do literatury zagranicznej. W dalszym etapie przeanalizował procesy składające się na zarządzanie przez organizację bezpieczeństwem informacji w warunkach kryzysu. Na końcu zaś dokonał ekspozycji wyciągniętych wniosków
XX
The aim of the analysis is the management process of information security in the conditions of crisis. The construction consists of an introduction, three problematic issues and summary. Initially, the author defined the concept of information security. Then he presented the importance of the role and knowledge in the management of the organization, referring to foreign literature. In a further step he has analyzed the processes for the management of the organization information security in conditions of crisis. At the end of the exposure he has made conclusions drawn. "
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.