PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
ROZDZIAŁ KSIĄŻKI (9-37)
Nauka i najnowsze narzędzia informatyczne w służbie bezpieczeństwa cyberprzestrzeni – piątego wymiaru walki zbrojnej
 
Więcej
Ukryj
1
War Studies University Akademia Sztuki Wojennej
 
 
SŁOWA KLUCZOWE
STRESZCZENIE
Celem artykułu jest wskazanie wpływu wykorzystania teorii naukowych w działaniach w cyberprzestrzeni. Opisana w zarysie teoria sieci bezskalowych stanowi podstawę funkcjonowania wielu narzędzi informatycznych wykorzystywanych do działań w cyberprzestrzeni. Poprzez krótkie nawiązanie do początków i rozwoju teorii sieci autor przedstawia zalety i wady tej teorii i jej wpływ na dzisiejsze możliwości systemów informatycznych. Na przykładzie kilku dostępnych obecnie na rynku rozwiązań komercyjnych autor wskazuje na możliwości, które posiadają wykwalifikowani operatorzy tych systemów do prowadzenia działań zarówno w samej cyberprzestrzeni w celu minimalizacji zagrożeń wynikających z aktywności cyberprzestępców oraz grup terrorystycznych, jak również na danych zgromadzonych w Internecie Rzeczy (IoT). Wyniki pracy specjalistów IT wskazują, że tego typu rozwiązania będą stanowiły coraz istotniejsze źródło wiedzy dla służb zajmujących się cyberbezpieczeństwem i odpowiedzialnych za przeciwdziałanie terroryzmowi. Opisana teoria sieci bezskalowych jest również podstawą do funkcjonowania sieci teleinformatycznych Sił Zbrojnych RP i skutecznie wzmacnia możliwości monitorowania znaczących węzłów sieci, co pozwala na optymalizację sił i środków wykorzystywanych do tego celu, jak również skraca czas niezbędny do wykrycia i zareagowania na ewentualne incydenty komputerowe. Jest to bardzo ciekawy obszar badawczy, którego eksploracja może dać wiele znaczących rozwiązań w zakresie cyberbezpieczeństwa, czego przykładem są wyniki badań zaprezentowane w tym artykule. Wzrastające znaczenie cyberprzestrzeni nie może zostać niezagospodarowane przez Siły Zbrojne, które definiują cyberprzestrzeń jako piąty wymiar walki zbrojnej – najbardziej nieobliczalny i nieokreślony oraz dający największe efekty przy minimalnych nakładach. I co najważniejsze – zapewniający niemalże całkowitą anonimowość. Stąd należy traktować go jako najbardziej wpływową przestrzeń działań militarnych.
 
REFERENCJE (21)
1.
Albert R., Jeong H., Barabási A.L., The Internet’s Achilles, heel: error and attack tolerance of complex networks, “Nature”, 27 Jul 2000, 406(6794): 378–382, https://www.nature.com/article....
 
2.
Barabási A.L., The physics of the Web, “Physics World – PhysicsWeb”, July 2001, https://cs.wellesley.edu/~cs24....
 
3.
Barabási A.L., Bonabeau E., Scale-Free Networks, “Scientific American”, May 2003, vol. 28 , issue 5, http://icosystem.com/site/wp-c....
 
4.
Cohen D. (2002). All the world’s a net, “New Scientist Magazine”, vol. 174, issue 2338. Collins English Dictionary – Complete & Unabridged 2012 Digital Edition © William Collins Sons & Co. Ltd. 1979, 1986 © HarperCollinsPublishers 1998, 2000, 2003, 2005, 2006, 2007, 2009, 2012.
 
5.
Gibney A. (2016). Zero Days, reżyseria: Alex Gibney, gatunek: film dokumentalny czas trwania: 115 min., USA.
 
6.
Guare J., Small worlds, Everything is connected, “New Scientist”, December 1999, issue 2215, 4, https://www.newscientist.com/i....
 
7.
Jallonen J., Dni, które wstrząsnęły Estonią, https://www.eesti.pl/dni-ktore... [dostęp: październik 2017].
 
8.
Joint Publication 3-12 (R), Cyberspace Operations, “Joint Electronic Library system”, 5 February 2013, http://www.jcs.mil/Portals/36/....
 
9.
Kasprzyk R. (2008). Własności sieci złożonych posiadających cechy Small World i Scale Free, ISI WCY WAT, Biuletyn Instytutu Systemów Informatycznych, s. 125–130.
 
10.
Kozłowski A., Prezydent Ilves dla Cyberdefence24: Rosyjski atak na Estonię był samobójczą bramką, http://www.cyberdefence24.pl/4... [dostęp: październik 2017].
 
11.
Majkowski W., Koniec śledztwa w sprawie cyberataku na Estonię, http://www.politykaglobalna. pl/2012/08/koniec-sledztwa-w-sprawie-cyberataku-na-estonie/ [dostęp: październik 2017].
 
12.
Narbutt A., Terroryzm w sieci zagraża wszystkim, „Rzeczpospolita” z 11.06.2007, https://7dni.wordpress.com/200....
 
13.
Pawlak A., Jak Izrael pokrzyżował atomowe plany Iranu, „Die Welt” z 7.05.2013, http://www.dw.com/pl/jak-izrae....
 
14.
Sienkiewicz P., Świeboda H. (2010). Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa, Polskie Stowarzyszenie Zarządzania Wiedzą, seria: Studia i Materiały, nr 33.
 
15.
Sienkiewicz P. (2013). Ucieczka od wolności w globalnym społeczeństwie informacyjnym, Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, nr 105 Europejska przestrzeń komunikacji elektronicznej. T. 2, s. 759–768.
 
16.
Titan R., 10 najgroźniejszych cyberataków, http://wiadomosci.onet.pl/ciek...-.
 
17.
cyberatakow/djx4j [dostęp: październik 2017].
 
18.
Wielki Słownik Języka Polskiego, (http://www.wsjp.pl/index.php?i... [dostęp: październik 2017].
 
19.
Tarapata Z. (2012). Czy sieci rządzą światem? Od Uulera do Barabasiego, ISI WCY WAT, „Biuletyn Instytutu Systemów Informatycznych” 10, 31–51.
 
20.
The American Heritage® New Dictionary of Cultural Literacy, Third Edition. Published by Houghton Mifflin Company.
 
21.
www.cs.virginia.edu/oracle, Kevin Bacon game.
 
Journals System - logo
Scroll to top