Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 117 2015
Kształtowanie bezpieczeństwa cyberprzestrzeni

Rok wydania:2015
Liczba stron:10 (777-786)
Słowa kluczowe: technologie ICT bezpieczeństwo cyberprzestrzeń zagrożenia
Autorzy: Halina Świeboda
Akademia Obrony Narodowej

Abstrakt

Do istotnych problemów współczesnego społeczeństwa należy zaliczyć te, które generowane są dzięki rozwojowi technologii ICT. W szczególności dotyczy to zagrożeń, które pojawiły się wraz z ich zastosowaniem. Skutki zagrożeń wpływają na poziom bezpieczeństwa, który w istotny sposób warunkuje jakość życia społecznego i zapewnia stabilny rozwój społeczno-gospodarczy. W artykule przedstawiono wyniki analiz tendencji rozwoju ICT i ewoluujących zagrożeń, które stanowią podstawę kształtowania polityki bezpieczeństwa cyberprzestrzeni w kontekście bezpieczeństwa narodowego.
Pobierz plik

Plik artykułu

Bibliografia

1.Global ICT developments and trends 2030, http://www.ballaratict.com.au/bict_2030/report/ch04.php.
2.http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html.
3.http://www.gartner.com/technology/analysts.jsp.
4.Internet Reports: The Internet of Things; Geneva, November 2005, http://www.itu.int/dms_pub/itu-s/opb/pol/S-POL-IR.IT-2005-SUM-PDF-E.pdf.
5.Kaspersky Security bulletin 2014, http://securelist.pl/analysis/7298,kaspersky_security_bulletin_2014_ogolne_statystyki_dla_2014_r.html.
6.Kaspersky Security bulletin. Prognozy na 2015, http://securelist.pl/analysis/7296,kaspersky_security_bulletin_2014_prognozy_na_2015_rok.html.
7.Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administracji
8.i Cyfryzacji, czerwiec 2013.
9.Raport Panda Software, http://www.pzb.net.pl/index.php/Latest/Supermarket-zlosliwych-kodow.html.
10.Raport Trend Micro, http://www.trendmicro.pl/cloud-content/us/pdfs/security-intelligence/reports/rpt-zero-days-hit-users-hard-at-the-start-of-the-year.pdf.
11.Świeboda H. (2012), Ograniczenie swobody działania w cyberprzestrzeni, w: Metodo-logia badań bezpieczeństwa narodowego, red. P. Sienkiewicz, M. Marszałek, H. Świe-boda, Wyd. AON, Warszawa.
12.Świeboda H. (2013), Problem prywatności w społeczeństwie informacyjnym, ZN Eko-nomiczne Problemy Usług nr 763, Szczecin.