PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
ROZDZIAŁ KSIĄŻKI (271-285)
Cyberatak kontra medycyna
 
Więcej
Ukryj
 
 
SŁOWA KLUCZOWE
STRESZCZENIE
W opracowaniu przedstawiono „nowy” i narastający problem zagrożeń cyberbezpieczeństwa w obszarze najszerzej pojętej współczesnej medycyny. Rozważono teoretyczne, praktyczne i legislacyjne skutki cyberataków i działań cyberterroru jako zagrożenia: dla konkretnych chorych, dla urządzeń medycznych, dla teleinformatycznych sieci w służbie zdrowia, dla potencjalnych działań ratowniczych. Ukazano aktualną sytuację cyberbezpieczeństwa w medycynie światowej, z zaakcentowaniem Polski.
 
REFERENCJE (27)
1.
Ashby W.R. (1963). Wstęp do cybernetyki. Państwowe Wydawnictwa Naukowe. Warszawa.
 
2.
Błasiak Z.A., Koszowy M. (2003). Informacja, [w:] A.M. Krąpiec, A. Lobato, P. Jaroszyński, H. Kiereś, Z.J. Zdybicka (red. nauk.). Powszechna Encyklopedia Filozofii. Tom 4 (Go-Iq). Wyd. PTTA – SITA. Lublin. s. 824−829.
 
3.
Bógdał-Brzezińska A., Gawrycki M.F. (2003). Cyberterroryzm i problemy bezpieczeństwa narodowego we współczesnym świecie. ASPA-JR. Warszawa.
 
4.
Burgemeister S. (14 czerwca 2016 r.). Realizacja okresowego audytu wewnętrznego w zakresie bezpieczeństwa teleinformatycznego. Przykłady dobrych praktyk. MSWiA. Pierwsza Konferencja szkoleniowa audytorów wewnętrznych w resorcie spraw wewnętrznych i administracji. MSWiA. Warszawa. Materiały e-mailowe, s. 24−58.
 
5.
Craigen D., Diakun-Thibault N., Purse R. (2014). Defining Cybersecurity. „Technology Innovation Management Review”, nr 4 (10), s. 13−21.
 
6.
Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Biuro Bezpieczeństwa Narodowego. Warszawa 2015.
 
7.
Fiedler B.A. (red.) (2016). Managing Medical Devices within a Regulatory Framework. Elsevier. Amsterdam.
 
8.
Halperin D., Heydt-Benjamin T.S., Ransford B., Clark S.S., Defen B. et al. (2008).
 
9.
Implantable Cardiac Deffibrillations: Software Radio Attack and Zero-Power Defenses, [w:] Security and Prevency. SP 2008 IEEE Symposium. Oakland, California, USA. May 18−22, 2008, s. 129.
 
10.
Jastrzębski J. (2003). Chaos na cenzurowanym, późna eseistyka Lema. „Zagadnienia Filozofii w Nauce”, XXXIII, s. 47−63.
 
11.
Kowalewski J., Kowalewski M. (2014). Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa. „Telekomunikacja i Techniki Informacyjne”, nr 1−2, s. 24 −32.
 
12.
Kramer D.B., Baker M., Ransford B., Molina-Markham A., Stewart Q., Fu K., Reynolds M.R. (2012). Security and Privacy Qualities on Medical Devices: An Analysis of FDA Postmarket Surveillance. PLoS One. 7(7), e40200.
 
13.
Lubański M., Szymański A., Zięba S. (2001). Cybernetyka, [w:] A.M. Krąpiec, A. Lobato, P. Jaroszyński, H. Kiereś, Z.J. Zdybicka (red. nauk.). Powszechna Encyklopedia Filozofii. Tom 1 (A-C). Wyd. PTTA – SITA. Lublin, s. 326−329.
 
14.
Maciejewski J. (2014). Grupy dyspozycyjne. Analiza socjologiczna. Wydanie II. Wydawnictwo Uniwersytetu Wrocławskiego. Wrocław.
 
15.
Mider D. (2013). Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu. Annales Universitatis Mariae Curie-Skłodowska. Lublin – Polonia. Sectio K., XX, 2, s. 81−114.
 
16.
Okolowski P. (2005). Stanisław Lem, [w:] W. Mackiewicz (red.), Polska filozofia powojenna. AW Witmark. Warszawa, Tom III, s. 179−204.
 
17.
Patelak A. (2005). Cyberterroryzm a bezpieczeństwo Rzeczypospolitej. II. Problem cyberterroryzmu w polityce ONZ, UE, NATO, USA i Rosji. „Biuletyn Centralnego Ośrodka Szkolenia Straży Granicznej”, 34 (3), s. 81−95.
 
18.
Ruman S. (22−28 sierpnia 2016). Powołajmy narodowego operatora sieci strategicznych. „W Sieci”.
 
19.
Sienkiewicz P. (2015). Ontologia cyberprzestrzeni. „Zeszyty Naukowe Wyższej Szkoły Informatyki”, nr 13, s. 89−102.
 
20.
Szpunar M. (2004). Społeczności wirtualne jako społeczności – próba ujęcia socjologicznego, [w:] M. Radochoński, B. Przywara (red.) Jednostka – grupa – cybersieć. Psychologiczne, społeczno-kulturowe i edukacyjne aspekty społeczeństwa informacyjnego. WSiZ. Rzeszów , s. 157−184.
 
21.
Tadeusiewicz R. (red.), (2009). Neurocybernetyka teoretyczna. Wydawnictwa Uniwersytetu Warszawskiego. Warszawa.
 
22.
Talbot D. (2012, October 17). Computer Viruses are “Rampant” an Medical Devices in Hospitals. Massachussets Institute of Technology (MIT). Technology Review.
 
23.
US Food and Drug Administration (FDA). Content of Premarket Submision for Management of Cybersecurity in Medical Devices. US FDA, 2014 [Accessed June 9, 2015].
 
24.
Wellington K.B. (2013). Cyberattacks on medical devices and hospital networks: legal gaps and regulatory solutions. „Santa Clara High Technology Law Journal”, 30, 2, s. 138−200.
 
25.
Williams P.A.H., Woodward A.J. (2015). Cybersecurity vulnerabilities in medical devices: a complex environmental and multifaceted problem. Medical Devices (Auckland). 8, s. 305−316.
 
26.
Wittgenstein L.: Tractatus logico-philosphicus. Tłum. B. Wolniewicz. PWN. Warszawa 2011.
 
27.
Berdel-Dudzińska M. (bez daty, po 2011). Pojęcie cyberprzestrzeni we współczesnym polskim porządku prawnym. Profinfo.pl.
 
Journals System - logo
Scroll to top