Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
|
Rocznik 2024 - zeszyt 4
Cyberbezpieczeństwo: jasne i ciemne strony współczesnych technologii
Cybersecurity: The Bright and Dark Sides of Today's Technologies
10.15199/59.2024.4.1
GRZEGORZ BOROWIK
ANNA FELKNER
ADAM KOZAKIEWICZ
nr katalogowy: 150109
10.15199/59.2024.4.1
Streszczenie
Artykuł porusza zagadnienia związane z cyberbezpieczeństwem we współczesnym świecie, ukazując zarówno pozytywne, jak i negatywne aspekty nowoczesnych technologii. Autorzy opisują główne zagrożenia w cyberprzestrzeni, takie jak złośliwe oprogramowanie, ataki hakerskie, naruszenia prywatności oraz technologie deepfake. Przedstawiono przykłady technologii, które mogą być wykorzystywane w sposób zarówno konstruktywny, jak i destrukcyjny. Podkreślono znaczenie rozwoju sztucznej inteligencji i uczenia maszynowego w doskonaleniu środków bezpieczeństwa, jednocześnie zwracając uwagę na nowe wyzwania, jakie te technologie przynoszą. Artykuł akcentuje także konieczność edukacji oraz zwiększania świadomości w zakresie cyberbezpieczeństwa, zwłaszcza w kontekście współpracy międzysektorowej i adaptacji programów nauczania do dynamicznie zmieniających się wymagań rynku. Przedstawiono rolę zaawansowanych technologii, takich jak blockchain i kryptografia kwantowa, w kontekście przyszłych zagrożeń oraz potrzebę wprowadzenia nowych, odpornych na ataki systemów zabezpieczeń. Autorzy podkreślają również, że kluczowe jest znalezienie równowagi między środkami bezpieczeństwa a prawem do prywatności oraz nieustanne dostosowywanie strategii ochrony do szybko ewoluującego krajobrazu zagrożeń technologicznych i geopolitycznych.
Abstract
The article discusses issues related to cybersecurity in the modern world, highlighting both the positive and negative aspects of contemporary technologies. The authors describe major threats in cyberspace, such as malware, hacking attacks, privacy breaches, and deepfake technologies. Examples of technologies that can be used in both constructive and destructive ways are presented. The importance of the development of artificial intelligence and machine learning in improving security measures is emphasized, while also noting the new challenges these technologies bring. The article also underscores the necessity of education and raising awareness in the field of cybersecurity, especially in the context of cross-sector collaboration and the adaptation of educational programs to the dynamically changing market demands. The role of advanced technologies such as blockchain and quantum cryptography in the context of future threats and the need for implementing new, attack-resistant security systems is discussed. The authors also stress that it is crucial to find a balance between security measures and the right to privacy, as well as to continuously adapt protection strategies to the rapidly evolving landscape of technological and geopolitical threats.
Słowa kluczowe
cyberbezpieczeństwo
ochrona prywatności
sztuczna inteligencja
kryptografia
blockchain
technologie kwantowe
przetwarzanie języka naturalnego
DDoS
deepfake
Keywords
cybersecurity
privacy protection
artificial intelligence
cryptography
blockchain
quantum technologies
natural language processing
DDoS
deepfakeBragg gratings
critical infrastructure
structural health monitoring
Bibliografia
[1] Cybersecurity and Infrastructure Security Agency (CISA), https:// www.cisa.gov/ [2] Craigen, D., Diakun-Thibault, N., & Purse, R. (2014). Defining cybersecurity. Technology Innovation Management Review, 4(10), 13–21. http://timreview.ca/article/835 [3] NASK. (2024, lipiec 5). NASK ostrzega: rośnie liczba oszustw deepfake wykorzystujących wizerunki znanych osób. Pobrane z https://www.nask.pl/pl/aktualnosci/5403,NASK-ostrzega- rosnie-liczba-oszustw-deepfake-wykorzystujacych-wizerunkiznanych-. html [4] Ibrahim, A., Thiruvady, D., Schneider, J.-G., & Abdelrazek, M. (2020). The challenges of leveraging threat intelligence to stop data breaches. Frontiers in Computer Science, 2, 36. https://doi. org/10.3389/fcomp.2020.00036 [5] Grzenda, M., Kaźmierczak, S., Luckner, M., Borowik, G., & Mańdziuk, J. (2023). Evaluation of machine learning methods for impostor detection in web applications. Expert Systems With Applications, 231(2023), 120736. https://doi.org/10.1016/j.eswa.2023.120736 [6] Westerlund, M. (2019). The Emergence of Deepfake Technology: A Review. Technology Innovation Management Review, 9(11), 39-52. [7] Alanazi, S., Asif, S & Moulitsas, I. (2024). Examining the Societal Impact and Legislative Requirements of Deepfake Technology: A Comprehensive Study. International Journal of Social Science and Humanity, 14(2), 58-64. [8] Bray, S.D., Johnson, S.D., Kleinberg, B. (2023). Testing human ability to detect ‘deepfake’ images of human faces. Journal of Cybersecurity, 9(1), 1-18. [9] Rana, M.S., Nobi, M.N., Murali, B. & Sung, A.H. (2022). Deepfake Detection: A Systematic Literature Review. IEEE Access, 10, 25494-25513. [10] Zhang, T. (2022). Deepfake generation and detection, a survey. Multimedia Tools and Applications, 81, 6259–6276. [11] Cloudflare DDoS Protection Team. (2024). DDoS Attack Trends for 2023 Q4. Dostęp zdalny (20.02.2024): https://radar.cloudflare. com/reports/ddos-2023-q4 [12] Pilkington, M. (2016). Blockchain technology: principles and applications. W: F. X. Olleros & M. Zhegu (Reds.), Research Handbook on Digital Transformations. Edward Elgar Publishing, Cheltenham, UK, Northampton, USA. [13] Swan, M. (2015). Blockchain: Blueprint for a new economy. O’Reilly Media, Inc. [14] Wright, A., & De Filippi, P. (2015). Decentralized blockchain technology and the rise of lex cryptographia. Pobrano 27 grudnia 2018, z https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2580664 [15] Mendling, J., Weber, I., van der Aalst, W., van den Brocke, J., Cabanillas, C., Daniel, F., & Gal, A. (2018). Blockchains for business process management – Challenges and opportunities. ACM Transactions on Management Information Systems (TMIS), 9(1). [16] Möser, M., Böhme, R., & Breuker, D. (2013). An inquiry into money laundering tools in the bitcoin ecosystem. IEEE APWG eCrime Researchers Summit. [17] Chapron, G. (2017). The environment needs cryptogovernance. Nature, 545, 403–405. [18] Brown, S. D. (2016). Cryptocurrency and criminality: The Bitcoin opportunity. The Police Journal, 89(4), 327–339. [19] Tziakouris, G. (2018). Cryptocurrencies – A forensic challenge or opportunity for law enforcement? An INTERPOL perspective. IEEE Security & Privacy, 16(4), 92–94. [20] Borowik, G., Wawrzyniak, Z., & Cichosz, P. (2019). Technologia blockchain — innowacja i bezpieczeństwo. Przegląd Policyjny, 136(4), 40-59. [21] Radford, A., Wu, J., Child, R., Luan, D., Amodei, D., & Sutskever, I. (2019). Language models are unsupervised multitask learners. OpenAI Blog. [22] ENISA. (2023). Cybersecurity of AI and Standardisation. Retrieved January 22, 2024, from https://www.enisa.europa.eu/publications/ cybersecurity-of-ai-and-standardisation [23] ISO/IEC 38507:2022. Information technology - Governance of IT - Governance implications of the use of artificial intelligence by organizations. ISO. [24] ISO/IEC 27001:2022. Information security management systems - Requirements. ISO. [25] Duta, K. A. (2021). Detecting phishing websites using machine learning technique. PloS one. https://doi.org/10.1371/journal. pone.0258361 [26] Mittal, M., Kumar, K., & Behal, S. (2022). Deep learning approaches for detecting DDoS attacks: a systematic review. Soft Computing. https://doi.org/10.1007/s00500-021-06608-1 [27] Kim, B., Xiong, A., Lee, D., & Han, K. (2021). A systematic review on fake news research through the lens of news creation and consumption: Research efforts, challenges, and future directions. PLOS ONE. https://doi.org/10.1371/journal.pone.0277111 [28] Xu, Z., Li, J., Pan, Y., Lazos, L., Li, M., & Ghose, N. (2023). Proof-of- Following for Vehicle Platoons. arXiv preprint arXiv:2107.09863v4. [29] Richardson, J., Samara, V., Styslavska, O., & Manders, T. (2022, October). Closing the gap between the needs of the cybersecurity industry and the skills of tertiary education graduates. ISC3C. https:// is3coalition.org/docs/study-report-is3c-cybersecurity-skills-gap/ [30] PeopleKeys, https://peoplekeys.com/ (dostęp 17.06.2024) [31] VARIoT baza podatności i eksploitów IoT, https://www.variotdbs.pl/ [32] Rytel, M., Felkner, A., & Janiszewski, M. (2020). Towards a safer Internet of Things – A survey of IoT vulnerability data sources. Sensors, 20(21). [33] Janiszewski, M., Felkner, A., Lewandowski, P., Rytel, M., & Romanowski, H. (2021). Automatic actionable information processing and trust management towards safer Internet of Things. Sensors, 21(13). [34] Felkner, A. (2023). Źródła użytecznych informacji o zagrożeniach w internecie rzeczy. Cybersecurity and Law, 9(1), 144-154. [35] Rządowe Centrum Bezpieczeństwa. (2023). Narodowy Program Ochrony Infrastruktury Krytycznej. Rządowe Centrum Bezpieczeństwa. Pobrano z https://www.gov.pl/web/rcb/ narodowy-program-ochrony-infrastruktury-krytycznej [36] Parlament Europejski i Rada UE. (2022). Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii. Pobrane z https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX: 32022L2555 [37] Post-Quantum Cryptography Initiative, https://www.cisa.gov/ quantum (dostęp 17.06.2024)
Prenumerata
PRZEGLĄD TELEKOMUNIKACYJNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
300.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna
348.00 zł brutto
322.22 zł netto
25.78 zł VAT
(stawka VAT 8%)
PRZEGLĄD TELEKOMUNIKACYJNY - pakowanie i wysyłka
21.00 zł brutto
17.07 zł netto
3.93 zł VAT
(stawka VAT 23%)
369.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS (Prenumerata papierowa + dostęp do portalu sigma-not.pl + e-prenumerata)
450.00 zł brutto
416.67 zł netto
33.33 zł VAT
(stawka VAT 8%)
450.00 zł
Do koszyka
Open Access
Zeszyt
2024-4
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH