SECURITY IN CYBERSPACE

نویسندگان

چکیده

Rozwój technologii sprawił, że internet stał się wirtualnym światem, który odgrywa kluczową rolę w realnej rzeczywistości. Obecnie, nie jest jedynie miejscem rozrywki. W Internecie znajdują oficjalne strony rządowe, witryny państwowe, e-urzędy, czy też e-bankowość. Temat artykułu skupia na cyberbepieczeństwie. artykule zdefiniowane pojęcie cyberprzestrzeni, a także zagrożenia jakie niej występują. Cyberprzestrzeń charakteryzuje rozciągłością cały świat i wszechstronną bazą danych. Jednakże cyberprzestrzeni występują działania, które tworzą dla zagrożenie, są to: cyberterroryzm cyberprzestępstwa. Poczucie bezkarności sprawiło, coraz więcej osób zaczęło aktywnie działać cyberprzestrzeni. Ich przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują dobrem ogółu, inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia hakerów, haktywistów, krakerów cyberterrorystów. Cyberterroryzm niewątpliwie zagrożeniem państwa, powoduje zniszczenia infrastruktury życia ludzi. Jest realną rzeczywistość. Natomiast cyberbezpieczeństwo zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, poprzez wirusowanie stron. Działania te niejednoznaczne zawsze wiążą z niebezpieczeństwem wobec państwa obywateli. Celem badawczym niniejszego przybliżenie działalności haktywistów. zostały opisane działania popularnej grupy haktywistycznej Anonymous. Postawione zostało pytanie badawcze: narzędzia techniki hakerskie stosowane celu odpowiedzenia pytanie, została zbadana historia działalność grup haktywistycznych. przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, szanse zagrożenia, niesie

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Child Security in Cyberspace Through Moral Cognition

The increasing number of threats in cyberspace has meant that every internet user is at a greater risk than ever before. Children are no exception to this exploitation, incurring psychological and financial stress. Technology is on a persistent pursuit of offering exquisite solution to address the problems associated with children on the cyberspace. With every new product for parental control t...

متن کامل

Guaranteeing Security and Privacy in Cyberspace

The Refereeing Process for the Data & Knowledge Engineering Journal as it is and will be executed in Cyberspace is the subject of this lecture, in particular Security and Privacy aspects.This process can be defined and implemented in the Mokum system; we will show that it complies to the Security and Privacy rules on three levels: 1. Highest: at the Conceptual level. The semantic correctness of...

متن کامل

Cyberspace security: How to develop a security strategy

Despite all visible dividers, the Internet is getting us closer and closer, but with a great price. Our security is the price. The international community is fully aware of the urgent need to secure the cyberspace as you see the multiplication of security standards and national schemes interpreting them beyond borders: ISO 15408, ISO 17799, and ISO 27001. Even though some countries, including t...

متن کامل

Cyberspace Forensics Readiness and Security Awareness Model

The goal of reaching a high level of security in wireless and wired communication networks is continuously proving difficult to achieve. The speed at which both keepers and violators of secure networks are evolving is relatively close. Nowadays, network infrastructures contain a large number of event logs captured by Firewalls and Domain Controllers (DCs). However, these logs are increasingly b...

متن کامل

Modeling, Specifying and Implementing Workflow Security in Cyberspace

Workflow Management (WFM) Systems automate traditional processes where information flows between individuals. WFM systems have two major implications for security. Firstly, since the description of a workflow process explicitly states when which function is to be performed by whom, security specifications may be automatically derived from such descriptions. Secondly, the derived security specif...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Studia Bezpiecze?stwa Narodowego

سال: 2022

ISSN: ['2082-2677']

DOI: https://doi.org/10.37055/sbn/151907