1. bookVolume 7 (2021): Edizione 1 (January 2021)
Dettagli della rivista
License
Formato
Rivista
eISSN
2450-7563
Prima pubblicazione
16 Apr 2015
Frequenza di pubblicazione
2 volte all'anno
Lingue
Inglese
access type Accesso libero

Awareness and Following of Information Security Policies as the Main Rule to Protect Against Threats in Digital Communication Processes. Cybersecurity as the Arena of Modern Warfare

Pubblicato online: 31 Dec 2021
Volume & Edizione: Volume 7 (2021) - Edizione 1 (January 2021)
Pagine: 124 - 142
Dettagli della rivista
License
Formato
Rivista
eISSN
2450-7563
Prima pubblicazione
16 Apr 2015
Frequenza di pubblicazione
2 volte all'anno
Lingue
Inglese
Abstract

Nowadays, due to the benefits of technological development and the spread of the Internet, various threats have started to be recognized. Still, the awareness of society, especially politicians and state administration in this area is insufficient. This is also evidenced by the fact that initially this topic was not discussed at all in the scientific and even popular literature. The author of the article poses a question: is there, then, an effective method of defense against cyber threats, since their effects can be so disturbing? According to the author, the key to cyber security is the awareness of users of the digital communication process, both at the administrative and social levels.

Keywords

ADAMSKI A. (2012), Mass media vs. public and national safety, w: Ad Alta Journal of Interdisciplinary Research volume 2, issue 2, s. 7-10.; Search in Google Scholar

ADAMSKI A. (2012), The Mass Media and National and Public Safety in the Context of Terrorism, w: Akimjak A. (red), Disputationes Scientificae, Ružomberok 2012, s. 154-163; Search in Google Scholar

ARQUILLA J., RONFELDT D. (1993), Cyberwar is coming!, International Policy Department, RAND Corporation;10.1080/01495939308402915 Search in Google Scholar

BALL J., BECKETT CH. (2012), WikiLeaks, New York City; Search in Google Scholar

BARBER B. R. (2007), Dżihad kontra McŚwiat, Warszawa; Search in Google Scholar

BARBER. B. R. (2005), Imperium strachu. Wojna, terroryzm i demokracja, Warszawa; Search in Google Scholar

BARBER B. R. (2009), Skonsumowani, Warszawa; Search in Google Scholar

BENDYK E. (2012), Bunt sieci, Warszawa; Search in Google Scholar

BRENNER J. (2011), America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare, London; Search in Google Scholar

BURDEA G., COIFFET P. (2003), Virtual Reality Technology, New Jersey;10.1162/105474603322955950 Search in Google Scholar

CAMPEN A., DEARTH D. (1996), Cyberwar: Security, Strategy, and Conflict in the Information Age, Virginia Search in Google Scholar

CAMPEN A., DEARTH D. (1998), Cyberwar 2.0: Myths, Mysteries & Reality, Virginia; Search in Google Scholar

CAMPEN A., DEARTH D. (2000), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Virginia; Search in Google Scholar

CARR J. (2011), Inside Cyber Warfare: Mapping the Cyber Underworld, Sebastopol; Search in Google Scholar

CHIRILLO J. (2002), Hack Wars. Tom 1. Na tropie hakerów, Gliwice; Search in Google Scholar

CHIRILLO J. (2002), Hack Wars. Tom 2. Administrator kontratakuje, Gliwice; Search in Google Scholar

CLARKE R., KNAKE R. (2010), Cyber War: The Next Threat to National Security and What to Do About It, New York; Search in Google Scholar

DENNING D. (2002), Wojna informacyjna i bezpieczeństwo informacji, Warszawa; Search in Google Scholar

DOMSCHEIT-BERG D. (2012), WikiLeaks od środka, Warszawa; Search in Google Scholar

DOROZIŃSKI D. (2001), Hakerzy. Technoanarchiści Cyberprzestrzeni, Gliwice; Search in Google Scholar

DRABIK L., KUBIAK-SOKÓŁ A., SOBOL E. (2016) (red), Cyberprzestrzeń w: Słownik Języka Polskiego, Warszawa; Search in Google Scholar

FILIPKOWSKI W., MĄDRZEJOWSKI W. (2011), Biały wywiad. Otwarte źródła informacji - wokół teorii i praktyki, Warszawa; Search in Google Scholar

GREENBERG A. (2012), This Machine Kills Secrets: How Wikileakers, Cypherpunks, and Hacktivists Aim to Free the Worlďs Information, Valley Village; Search in Google Scholar

GIANELLI A., TORNIELLI A. (2006), Papieże a wojna, Kraków; Search in Google Scholar

GIBONEY T.B. (2013), CyberWar Vengeance, Amazon Digital Services; Search in Google Scholar

GÖRIG K., NORD K. (2012), Julian Assange. Człowiek, który rozpętał Wikileaks, Warszawa; Search in Google Scholar

GLENNY M. (2013), Mroczny rynek. Hakerzy i nowa mafia, Warszawa; Search in Google Scholar

GLIWIŃSKI M., DYLEWSKI R. (2011), Raport specjalny szkoły hakerów. Część 1. Ataki na sieci bezprzewodowe, Kwidzyn; Search in Google Scholar

JORDAN T. (2011), Hakerstwo, Warszawa; Search in Google Scholar

JONSCHER CH. (2001), Życie okablowane, Warszawa; Search in Google Scholar

KUBIAK M. (2005), „Edukacja Humanistyczna w wojsku – Nowe wojny epoki globalizacji”, Warszawa; Search in Google Scholar

LIBICKI M. (2009), Cyberdeterrence and Cyberwar, Santa Monica; Search in Google Scholar

LIEDEL K. (2010), Zarządzanie informacją w walce z terroryzmem, Warszawa; Search in Google Scholar

LIEDEL K., MOCEK S. (2010), Terroryzm w medialnym obrazie świata, Warszawa; Search in Google Scholar

LIDERMAN K. (2008), Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa; Search in Google Scholar

LITTMAN J. (2004), Ścigany. Rozmowy z Kevinem Mitnickiem, Gliwice; Search in Google Scholar

LIDERMAN K. (2012), Bezpieczeństwo informacyjne, Warszawa; Search in Google Scholar

LOWENTHAL M. (2011), Intelligence, Thousand Oaks California; Search in Google Scholar

ŁUCZUK P. (2011), Odwaga bycia katolikiem w społeczeństwie McŚwiata. „Zderzenie wizji” Benjamina Barbera, Samuela Huntingtona i George’a Weigela (mps), Warszawa; (praca do wglądu w Archiwum Prac Dyplomowych UKSW). Search in Google Scholar

ŁUCZUK P (2011), Pracuję nad... Cyberwojną, mps; Search in Google Scholar

ŁUCZUK P (2013), Cyberzagrożenia – czyli co czyha na dzieci w sieci. Kilka słów o kontroli rodzicielskiej, mps; Search in Google Scholar

ŁUCZUK P (2013), WikiLeaks – przeciek kontrolowany czy globalny potop? Manipulacja wizerunkiem największego portalu demaskatorskiego, mps; Search in Google Scholar

ŁUCZUK P (2013), The Phenomenon of Wikileaks - Exposing Scandals and Secret Information, and Democratic Freedom of Speech, mps; Search in Google Scholar

ŁUCZUK P (2012), World War Web – manipulacja wojną o wolność sieci, Opole; Search in Google Scholar

MAJKA J. (1969), Zagadnienie wojny i pokoju w nauce Soboru Watykańskiego II, [w:] B. Bejze, W nurcie zagadnień posoborowych, t. 3, Warszawa 1969. Search in Google Scholar

MAZANEC B. M. (2015), The Evolution of Cyber War: International Norms for Emerging-Technology Weapons, Nebraska, s.10-20.10.2307/j.ctt1d989jr Search in Google Scholar

MURRAY L. (2014), Psychologia wojny. Strach i odwaga na polu bitwy, Warszawa; Search in Google Scholar

MITNICK K., SIMON, W. L. (2012), Duch w Sieci, Bielsko-Biała; Search in Google Scholar

MITNICK K., SIMON, W. (2006), Sztuka infiltracji, Warszawa; Search in Google Scholar

MITNICK K., SIMON, W. (2003), Sztuka podstępu, Gliwice; Search in Google Scholar

NICKS D. (2012), Private: Bradley Manning, Wikileaks, and the Biggest Exposure of Official Secrets in American History, Chicago; Search in Google Scholar

Opracowanie zbiorowe, Analiza Informacji. Teoria i praktyka, Warszawa 2012. Search in Google Scholar

Opracowanie zbiorowe, Bezpieczeństwo w XXI wieku. Asymetryczny świat, Warszawa 2011. Search in Google Scholar

Opracowanie zbiorowe, Internet Agresja i Ochrona, Warszawa 2005. Search in Google Scholar

Opracowanie zbiorowe, Szkoła Hakerów, Kwidzyn 2009. Search in Google Scholar

Opracowanie zbiorowe, Hakerzy atakują. Jak podbić kontynent, Gliwice 2004. Search in Google Scholar

Opracowanie zbiorowe, Hakerzy atakują. Jak przejąć kontrolę nad siecią, Gliwice 2004. Search in Google Scholar

POINDEXTER D. (2013), The Chinese Information War: Espionage, Cyberwar, Communications Control and Related Threats to United States Interests, Jefferson; Search in Google Scholar

POULSEN K. (2011), Haker. Prawdziwa historia szefa cybermafii, Kraków; Search in Google Scholar

RATTRAY G. J. (2004), „Wojna strategiczna w cyberprzestrzeni”, Warszawa; Search in Google Scholar

RID T. (2013), Cyber War Will Not Take Place, Oxford; Search in Google Scholar

SEIBEL P. (2011), Sztuka kodowania. Sekrety wielkich programistów, Gliwice; Search in Google Scholar

SINGER P.W., FRIEDMAN A. (2014), Cybersecurity and Cyberwar: What Everyone Needs to Know, Oxford;10.1093/wentk/9780199918096.001.0001 Search in Google Scholar

STALLINGS W. (2012), Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Gliwice; Search in Google Scholar

STALLINGS W. (2011), Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Gliwice; Search in Google Scholar

STANKOWSKA I. (2010), Ustawa o Ochronie Informacji Niejawnych. Komentarz, Warszawa; Search in Google Scholar

STIENNON R. (2010), Surviving Cyberwar, Lanham; Search in Google Scholar

STROSS R. (2009), Planeta Google. Cel: Skatalogować wszystkie informacje świata, Warszawa; Search in Google Scholar

TOFFLER A. (2007), Szok przyszłości, Przeźmierowo; Search in Google Scholar

TOFFLER A. (2007), Rewolucyjne bogactwo, Przeźmierowo; Search in Google Scholar

TOFFLER A. (2006), Wojna i antywojna, Poznań; Search in Google Scholar

WALZER M. (2006), Spór o wojnę, Warszawa; Search in Google Scholar

WANG W. (2004), Tajemnice internetu, hackingu i bezpieczeństwa, Gliwice; Search in Google Scholar

WASILEWSKI J. (2013), Zarys definicyjny cyberprzestrzeni, w: Przegląd Bezpieczeństwa Wewnętrznego nr 9 (5), s. 225-234. Search in Google Scholar

WILLIAMS S. (2004), W obronie wolności, Gliwice; Search in Google Scholar

WOŹNIAKOWSKI H. (2001), Cywilizacje i terror, „Znak” nr 558, ss. 4-12. Search in Google Scholar

ZALEWSKI M. (2005), Cisza w sieci, Gliwice; Search in Google Scholar

BIAŁAS A. (2007), Bezpieczeństwo Informacji i Usług w Nowoczesnej Instytucji i Firmie, Warszawa; Search in Google Scholar

BIAŁEK T. (2005), Terroryzm: manipulacja strachem, Warszawa; Search in Google Scholar

BRODA M. (2008), Konflikty współczesnego świata, Warszawa; Search in Google Scholar

BRYK A., Cywilizacja amerykańska, „Znak” nr 596, ss. 13-17. Search in Google Scholar

CASTELS M. (2008), Siła tożsamości, Warszawa; Search in Google Scholar

CIALDINI R. (2007), Wywieranie wpływu na ludzi. Teoria i praktyka, Gdańsk 2007. Search in Google Scholar

DMOCHOWSKI A, Cyberwojna Putina, w: Gazeta Polska nr 15(1131) z 15 kwietnia 2015 roku. Erickson Jon. Hacking (2004), Sztuka penetracji, Gliwice; Search in Google Scholar

EVERARD J. (2000), Virtual States: the Internet and the boundaries of the nation-state, Londyn; Search in Google Scholar

FILIPIAK A., Europa i Ameryka – dwie cywilizacje? „Znak” nr 596, ss. 36-52. Search in Google Scholar

FRIEDMAN G. (2009), Następne 100 lat – Prognoza na XXI wiek, Warszawa; Search in Google Scholar

FUKUYAMA F. (2006), Ameryka na rozdrożu. Demokracja, władza i dziedzictwo neokonserwatyzmu, Poznań; Search in Google Scholar

GIBSON W. (1982), Burning Chrome, w: Omni (7/1982), New York City; Search in Google Scholar

GIBSON W. (2001), Neuromancer, Warszawa; Search in Google Scholar

GOBAN-KLASS T. (2009), Media i terroryści. Czy zastraszą nas na śmierć?, Kraków; Search in Google Scholar

GROSSMAN D. (2010), O zabijaniu Warszawa; Search in Google Scholar

HOWARD M., LE BLANC D. (2006), Viega J., 19 grzechów śmiertelnych, Warszawa; Search in Google Scholar

KISIELEWSKI T. (2004), Imperium Americanum?: międzynarodowe uwarunkowania sprawowania hegemonii, Warszawa; Search in Google Scholar

KISIELEWSKI T. (2008), Wojna Imperium. Większy Bliski Wschód w amerykańskiej wojnie z terroryzmem, Warszawa; Search in Google Scholar

MCCLURE S. (2013), Scambray J., Kurtz G., Vademecum hackingu. Skuteczna obrona sieci przed atakami, Warszawa; Search in Google Scholar

MCCONNEL M., War in the Fifth Domain, „The Economist” z 1 lipca 2010 r. Search in Google Scholar

PAOLUCCI H. (1962) (red), The Political Writings of ST. Augustine, Chicago 1962. Search in Google Scholar

SKALMOWSKI W. (2002), Dobrzy kontra źli, „Znak”, nr 560, ss. 96-102. Search in Google Scholar

SUN ZI (2010), Sztuka Wojenna, Kraków. Search in Google Scholar

AHMARI S., The View From NATO’s Russian Front, WAll Street Journal, http://www.wsj.com/articles/weekend-interview-gen-frederick-hodges-on-natos-russian-front-1423266333, [online 12.10.2019 r.]. Search in Google Scholar

BARTOSZEK B., Cyberwojna – wojna XXI wieku, 12.07.2008, http://www.mojeopinie.pl/cyberwojna_wojna_xxi_wieku,3,1215862210 [online 12.10.2019 r.]. Search in Google Scholar

BROAD W. J., MARKOFF J., SANGER D.E., Israeli Test on Worm Called Crucial in Iran Nuclear Delay, w: New York Times, http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=2&hp [online 12.10.2019 r.]. Search in Google Scholar

BRONK C.,Blown to Bits: China’s War in Cyberspace, August–September 2020, w: U.S. Air Force journal Strategic Studies Quarterly, http://www.au.af.mil/au/ssq/2011/spring/bronk.pdf Search in Google Scholar

CLAY W., Network Centric Operations: Background and Oversight Issues for Congress, http://www.fas.org/sgp/crs/natsec/RL32411.pdf [online 12.10.2019 r.]. Search in Google Scholar

DEMCHAK CH., Cybered Conflict vs. Cyberwar, http://www.acus.org/new_atlanticist/cybered-conflict-vs-cyber-war, [online 12.10.2019 r.]. Search in Google Scholar

Department of Homeland Security, National Strategy to Secure Cyberspace, https://www.dhs.gov/national-strategy-secure-cyberspace [online 12.10.2019 r.]. Search in Google Scholar

KRĘTKOWSKI M., Wirtualna rzeczywistość i jej zastosowania w medycynie, http://aragorn.pb.bialystok.pl/~mkret/Lectures/ib_14.pdf [online 12.10.2019 r.]. Search in Google Scholar

LAKOMY M., Cyberwojna jako rzeczywistość XXI wieku, http://www.geopolityka.org/analizy/miron-lakomy-cyberwojna-jako-rzeczywistosc-xxi-wieku [online 12.10.2019 r.]. Search in Google Scholar

LEWIS J. A., Tresholds for Cyberwar, http://csis.org/files/publication/101001_ieee_insert.pdf [online 12.10.2019 r.]. Search in Google Scholar

ŁUCZUK P., Tak wygląda WikiLeaks od środka, http://niezalezna.pl/28739-tak-wyglada-wikileaks-od-srodka [online 12.10.2019 r.]. Search in Google Scholar

ŁUCZUK P., Poligon geopolityczny: Nadeszła era cyberwojen i cyberterroryzmu, http://wpolityce.pl/artykuly/2454-poligon-geopolityczny-nadeszla-era-cyberwojen-i-cyberterroryzmu, [online 12.10.2019 r.]. Search in Google Scholar

MARCINIAK M., Prawdy i mity o chińskich hackerach, w: Computerworld październik 2011, http://www.computerworld.pl/news/376257/Prawdy.i.mity.o.chinskich.hackerach.html [online 12.10.2019 r.]. Search in Google Scholar

NORTON-TAYLOR R., Titan Rain - how Chinese hackers targeted Whitehall, https://www.theguardian.com/technology/2007/sep/04/news.internet [online 12.10.2019 r.]. Search in Google Scholar

SCHMIDT M.N. (red), Tallin Manual, https://ccdcoe.org/tallinn-manual.html Search in Google Scholar

SZCZEREK Z., Co się stanie z naszym światem?, http://fakty.interia.pl/news/co-sie-stanie-z-naszym-swiatem,1268240, [online 12.10.2019 r.]. Search in Google Scholar

WYSOCKI K., Wojna hybrydowa już trwa. Rosja może odciąć świat od internetu, http://niezalezna.pl/72384-wojna-hybrydowa-juz-trwa-rosja-moze-odciac-swiat-od-internetu, [online 12.10.2019 r.]. Search in Google Scholar

http://europe.newsweek.com/were-middle-cyerwar-166196?rm=eu [online 12.10.2019 r.]. Search in Google Scholar

http://www.gchq.gov.uk/Challenges/Pages/index.aspx, [online 12.10.2019 r.]. Search in Google Scholar

http://niezalezna.pl/22177-zmasowany-atak-hakerow [online 12.10.2019 r.]. Search in Google Scholar

http://niezalezna.pl/18487-poczatek-swiatowej-cyberwojny [online 12.10.2019 r.]. Search in Google Scholar

http://niezalezna.pl/12322-cyberwojna-chin-i-usa-fikcja [online 12.10.2019 r.]. Search in Google Scholar

http://niezalezna.pl/25461-pentagon-przygotowuje-sie-do-cyberwojny [online 12.10.2019 r.]. Search in Google Scholar

http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/warnings/ [online 12.10.2019 r.]. Search in Google Scholar

National Coordinator for Counterterrorism, Jihadis and the internet, 2007, https://fas.org/irp/world/netherlands/jihadis.pdf [online 12.10.2019 r.]. Search in Google Scholar

http://www.informationliberation.com/?id=3959 [online 12.10.2019 r.]. Search in Google Scholar

https://support.google.com/adsense/bin/answer.py?hl=pl&topic=19363&answer=32759, [online 12.10.2019 r.]. Search in Google Scholar

http://www.ico.org.uk/for_organisations/privacy_and_electronic_communications/the_guide/cookies, [online 12.10.2019 r.]. Search in Google Scholar

http://eur-lex.europa.eu/JOHtml.do?uri=OJ:L:2009:337:SOM:pl:HTML, [online 12.10.2019 r.]. Search in Google Scholar

http://www.dziennikustaw.gov.pl/DU/2012/1445, [online 12.10.2019 r.]. Search in Google Scholar

Koniec z „drobnym druczkiem” – od dziś obowiązuje nowe Prawo telekomunikacyjne, https://mac.gov.pl/dzialania/koniec-z-drobnym-druczkiem-od-dzis-obowiazuje-nowe-prawo-telekomunikacyjne/, [online 12.10.2019 r.]. Search in Google Scholar

Articoli consigliati da Trend MD

Pianifica la tua conferenza remota con Sciendo