Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 54 | 3(205) | 415-426

Article title

Security threats in cyberspace

Content

Title variants

PL
Zagrożenia bezpieczeństwa w cyberprzestrzeni

Languages of publication

Abstracts

PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.

Year

Volume

54

Issue

Pages

415-426

Physical description

Dates

published
2022

Contributors

  • Faculty of Security Studies, General Tadeusz Kościuszko Military University of Land Forces, Wrocław, Poland
  • Faculty of Economic and Technical Sciences, Pope John Paul II State School of Higher Education in Biała Podlaska, Poland
author
  • Military Faculty, Institute of Information Operations, War Studies University, Warsaw, Poland
  • Institute of Law, Administration and Security, Warsaw Management University, Poland

References

  • Lisiak-Felicka D, Szmit M. Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia. Kraków: European Association of Security; 2016.
  • Braciak J. Prawo do prywatności. Warszawa: Wydawnictwo Sejmowe; 2004.
  • Solove DJ. Conceptualizing privacy. California Law Review. 2002;90(4):1088-155.
  • Rojszczak M. Ochrona prywatności w cyberprzestrzeni w prawie polskim i międzynarodowym z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji [dissertation]. Warszawa: Uniwersytet Warszawski; 2018.
  • Ustawa z dnia 12 września 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzonej w Budapeszcie w dniu 23 listopada 2001 r. (Dz. U., poz. 1514).
  • Lakomy M. Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Katowice: Wydawnictwo Uniwersytetu Śląskiego; 2015.
  • Kaur G. Privacy Issues in Cyberspace: An Indian Perspective, [online]. 14 August 2020. Available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3673665&download=yes [Accessed: 1 July 2021].
  • Froomkin AM. The Death of Privacy? Stanford Law Review. 2000;52(5):1461-543.
  • Mortazavi M, Salah K. Privacy and Big Data. In: Zeadally S, Badra M (eds.). Privacy in a Digital, Networked World. Cham: Springer; 2015, p. 37-55.
  • Patel KK, Patel SM. Internet of Things-IOT: Definition, Characteristics, Architecture, Enabling Technologies, Application & Future Challenges. International Journal of Engineering Science and Computing. 2016;6(5):6122-31.
  • Ziegeldorf JH, Morchon OG, Wehrle K. Privacy in the Internet of Things: threats and challenges. Security and Communication Networks. 2014;7:2728-42.
  • Internet of Things Position Paper on Standardization for IoT Technologies. European Research Cluster on The Internet of Things. European Communities; January 2015.
  • Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (D. Urz. UE L 218/8 z 14.8.2013).
  • Cybersecurity in the European Union and Beyond: Exploring the Threats and Policy Responses. Study. PE 536.470. European Parliament. Directorate General for Internal Policies. Policy Department; 2015.
  • Joujnia M, Rabaja LBA, Aissab AB. Classification of security threats in information systems. Procedia Computer Science. 2014;32:489-96.
  • Pal Bera S. Overview of Hacking. IOSR Journal of Computer Engineering. 2016;18(4):90-2.
  • Frankenfield J. Hacktivism, [online]. Portal Investopedia. 26 August 2021. Available at: https://www.investopedia.com/terms/h/hacktivism.asp [Accessed: 20 September 2021].
  • Vademecum bezpieczeństwa teleinformatycznego. Tom 1 (A-M). Wasiuta O, Klepka R (eds.). Kraków: Wydawnictwo LIBRON – Filip Lohner; 2019.
  • Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Warszawa: Ministerstwo Administracji i Cyfryzacji. Agencja Bezpieczeństwa Wewnętrznego; 2013.
  • Ustawa z dnia 19 kwietnia 1969 r. Kodeks karny (Dz. U. z 1969 r. Nr 13, poz. 94).
  • Jakubski KJ. Przestępczość komputerowa – podział i definicja. Przegląd Kryminalistyki. 1997;(2).
  • Sienkiewicz P. Ontologia cyberprzestrzeni. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki. 2015;9(13):89-102.
  • Weimann G. Cyberterrorism How Real Is the Threat?, [online]. Available at: https://www.usip.org/sites/default/files/sr119.pdf [Accessed: 30 September 2021].
  • Ciecierski M, Nogacki R. Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic. Warszawa: Wydawnictwo Studio EMKA; 2016.
  • Aleksandrowicz TR. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. Przegląd Bezpieczeństwa Wewnętrznego. 2016;15(8):11-28.
  • Pryciak M. Prawo do prywatności. Studia Erasmiana Wratislaviensia. 2010(4):211-229.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
29551736

YADDA identifier

bwmeta1.element.ojs-doi-10_5604_01_3001_0016_0040
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.