Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cyberszpiegostwo
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The results of organizations’ activity are considerably dependent on knowledge and environment a company operates in. Knowledge and new technologies have an impact on the competitiveness of organizations. Information confidentiality can be one of the determinants of the effectiveness of an organization’s activities. A threat to the confidentiality of information may be cyber espionage. An example of counteracting cyber espionage may be security tests of ICT systems in organizations. Security tests check the resilience of ICT systems in terms of actual and potential vulnerabilities, including the human factor. The knowledge contained in a security test report can be used to improve the organization.
PL
Od momentu rozpoczęcia czterech wielkich reform, Chińska Republika Ludowa jest zaliczana do najszybciej rozwijających się państw na świecie. Jednym z najbardziej dynamicznie rozwijających się obszarów są siły zbrojne. Niniejszy artykuł opisuje przemiany, jakie miały miejsce w Chińskiej Armii Ludowo-Wyzwoleńczej (PLA), ze szczególnym uwzględnieniem znaczenia nowych technologii. Podobnie jak w przypadku Stanów Zjednoczonych czy Federacji Rosyjskiej (Związku Radzieckiego), Chiny charakteryzują się własną rewolucją w sprawach wojskowych (RMA). Po latach uzależnienia technologicznego od ZSRR, wybudowały własną sieć uniwersytetów i instytutów badawczych, pozwalających na produkcję broni wysokiej klasy. Stopniowe nasycanie innowacjami militarnymi armii umożliwiło odejście od doktryny wojny ludowej, polegającej na zaangażowaniu całego społeczeństwa w wysiłek wojenny, na rzecz doktryny wojny informacyjnej. W siłach powietrznych pojawiły się bezzałogowe pojazdy latające (UAV), których liczba nieustannie rośnie. Służby wywiadowcze, znane z przeprowadzania skutecznych operacji szpiegowskich, wykorzystujących osobowe źródła informacji, coraz częściej pojawiają się w cyberprzestrzeni. W kosmosie PLA dysponuje bronią antysatelitarną, zaś u swoich brzegów rakietami umożliwiającymi niszczenie amerykańskich lotniskowców.
EN
Since the beginning of the four great reforms, China has been one of the fastest growing countries in the world, its armed forces being one of the areas of the most dynamic changes. The article describes the changes that have occurred in the Chinese People’s Army – Liberation, taking into account the importance of new technologies. Like the United States or the Russian Federation (the Soviet Union), China has undergone its own revolution in the military affairs (RMA). After years of technological dependence on the USSR, they have created an independent network of universities and research institutes allowing for the production of high-end weapons. The gradual saturation of the army with military innovations has enabled a departure from the doctrine of people’s war promoting the involvement of the whole society in war efforts in favour of the information warfare doctrine. Unmanned flying vehicles (UAVs) then appeared within the Air Force that are constantly growing in number. The intelligence services carrying out effective spy operations with the use of personal sources of information are operating in cyberspace on an ever bigger scale. In space, the PLA is using anti-satellite weapons, while along its coasts it has to its disposal special rackets allowing for the destruction of American aircraft carriers.
PL
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
EN
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
4
Publication available in full text mode
Content available

Security threats in cyberspace

63%
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.