Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 17 | 3 | 81-98

Article title

Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji

Content

Title variants

EN
Cybersecurity of ict systems in the era of widespread digitization

Languages of publication

Abstracts

EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.

Year

Volume

17

Issue

3

Pages

81-98

Physical description

Dates

published
2022

Contributors

  • Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
author
  • Wyższa Szkoła Informatyki Stosowanej i Zarządzania w Warszawie

References

  • Antczak, J., 2020. Zarządzanie przedsiębiorstwem w cyberprzestrzeni, Warszawa: Akademia Sztuki Wojennej.
  • Gajewski, J., Paprocki, W., Pieriegud, J., 2016. Cyfryzacja gospodarki i społeczeństwa. Szanse i wyzwania dla sektorów infrastrukturalnych, Gdańsk: Europejski Kongres Finansowy.
  • Górka, M., 2017. Technologia informacyjna w obszarze cyberbezpieczeństwa państwa i społeczeństwa, Systemy Wspomagania w Inżynierii Produkcji, t. 6, s. 73-89.
  • Górka, M., 2017. Wybrane aspekty definicyjne cyberterroryzmu i ich znaczenie w perspektywie polityki bezpieczeństwa, Koszalin: Politechnika Koszalińska.
  • Miller, M., 2016. Internet rzeczy. Jak inteligentne telewizory, samochody, domy i miasta zmieniają świat, Warszawa: PWN.
  • Molski, M., Łacheta, M., 2019. Przewodnik audytora systemów informatycznych, Gliwice: Helion.
  • Stallings, W., 2019. Effective Cybersecurity Understanding and Using Standards and Best Pracitises, USA: Addison-Wesley.
  • Cadd, K., 2020. Avast Blog History of Cyber Security, https://blog.avast.com/history-of-cyber-security-avast (22.07.2022).
  • History of Cybersecurity, 2022. History of Cyber Security. Find an online cyber security degree, https://cyber-security.degree/resources/history-of-cyber-security/ (22.07.2022).
  • Kowalska, M., 2021. Transformacja cyfrowa – czy nie ma od niej odwrotu?, https://www.politykabezpieczenstwa.pl/pl/a/transformacja-cyfrowa-czy-nie-ma-od-niej-odwrotu (17.06.2022).
  • Ramachandran, R., 2019. The importance of Training: Cybersecurity Awareness like a Human Firewall, https://www.entrepreneur.com/article/340838 (23.07.2022).
  • Rojek, M., 2016. Czym jest cyfryzacja?, https://ceo.com.pl/marcin-rojek-czym-jest-cyfryzacja-79635 (17.06.2022).
  • SpotData, 2019. Cyfryzacja to więcej niż technologia, https://raporty.spotdata.pl/cyfryzacja (17.06.2022).
  • Strona internetowa researchgate.net – www.researchgate.net (23.06.2022).
  • Strona internetowa statista.com – www.statista.com (23.06.2022)

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
23051074

YADDA identifier

bwmeta1.element.ojs-doi-10_37055_nsz_155323
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.