PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
BOOK CHAPTER (9-37)
Science and the latest IT tools in cyber security service – the fifth dimension of armed struggle
 
More details
Hide details
1
War Studies University Akademia Sztuki Wojennej
 
 
KEYWORDS
ABSTRACT
The purpose of this article is to indicate the impact of the use of scientific theories on cyberspace. The outline of the non-scalable network, outlined in this paper, is the basis for the operation of a number of IT tools used in cyberspace. By briefly referring to the origins and development of network theory, the author presents the advantages and disadvantages of this theory and its implications for today’s IT systems. On the example of several commercially available IT solutions, the author points to the opportunities that qualified operators of these systems have to address in cyberspace in order to minimize cybercrime and terrorist threats, as well as data collected on the Internet of Things (IoT). The results of IT professionals show that such solutions will be an increasingly important source of knowledge for cyber security and counter-terrorism services. The theory of non-scalable networks is also the basis for the functioning of the Polish Armed Forces network and effectively enhances the ability to monitor significant network nodes, optimizing the strengths and resources used for this purpose, as well as reducing the time needed to detect and respond to possible computer incidents. This is a very interesting research area whose exploration can bring many significant cyber security solutions, as exemplified by the results of the research presented in this article. The increasing importance of cyberspace cannot be underestimated by the Armed Forces, which define cyberspace as the fifth dimension of armed conflict – the most unpredictable and unmatched and the most effective with minimal effort. And most importantly – providing almost complete anonymity. Hence, it should be regarded as the most influential space of military activity.
 
REFERENCES (21)
1.
Albert R., Jeong H., Barabási A.L., The Internet’s Achilles, heel: error and attack tolerance of complex networks, “Nature”, 27 Jul 2000, 406(6794): 378–382, https://www.nature.com/article....
 
2.
Barabási A.L., The physics of the Web, “Physics World – PhysicsWeb”, July 2001, https://cs.wellesley.edu/~cs24....
 
3.
Barabási A.L., Bonabeau E., Scale-Free Networks, “Scientific American”, May 2003, vol. 28 , issue 5, http://icosystem.com/site/wp-c....
 
4.
Cohen D. (2002). All the world’s a net, “New Scientist Magazine”, vol. 174, issue 2338. Collins English Dictionary – Complete & Unabridged 2012 Digital Edition © William Collins Sons & Co. Ltd. 1979, 1986 © HarperCollinsPublishers 1998, 2000, 2003, 2005, 2006, 2007, 2009, 2012.
 
5.
Gibney A. (2016). Zero Days, reżyseria: Alex Gibney, gatunek: film dokumentalny czas trwania: 115 min., USA.
 
6.
Guare J., Small worlds, Everything is connected, “New Scientist”, December 1999, issue 2215, 4, https://www.newscientist.com/i....
 
7.
Jallonen J., Dni, które wstrząsnęły Estonią, https://www.eesti.pl/dni-ktore... [dostęp: październik 2017].
 
8.
Joint Publication 3-12 (R), Cyberspace Operations, “Joint Electronic Library system”, 5 February 2013, http://www.jcs.mil/Portals/36/....
 
9.
Kasprzyk R. (2008). Własności sieci złożonych posiadających cechy Small World i Scale Free, ISI WCY WAT, Biuletyn Instytutu Systemów Informatycznych, s. 125–130.
 
10.
Kozłowski A., Prezydent Ilves dla Cyberdefence24: Rosyjski atak na Estonię był samobójczą bramką, http://www.cyberdefence24.pl/4... [dostęp: październik 2017].
 
11.
Majkowski W., Koniec śledztwa w sprawie cyberataku na Estonię, http://www.politykaglobalna. pl/2012/08/koniec-sledztwa-w-sprawie-cyberataku-na-estonie/ [dostęp: październik 2017].
 
12.
Narbutt A., Terroryzm w sieci zagraża wszystkim, „Rzeczpospolita” z 11.06.2007, https://7dni.wordpress.com/200....
 
13.
Pawlak A., Jak Izrael pokrzyżował atomowe plany Iranu, „Die Welt” z 7.05.2013, http://www.dw.com/pl/jak-izrae....
 
14.
Sienkiewicz P., Świeboda H. (2010). Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa, Polskie Stowarzyszenie Zarządzania Wiedzą, seria: Studia i Materiały, nr 33.
 
15.
Sienkiewicz P. (2013). Ucieczka od wolności w globalnym społeczeństwie informacyjnym, Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, nr 105 Europejska przestrzeń komunikacji elektronicznej. T. 2, s. 759–768.
 
16.
Titan R., 10 najgroźniejszych cyberataków, http://wiadomosci.onet.pl/ciek...-.
 
17.
cyberatakow/djx4j [dostęp: październik 2017].
 
18.
Wielki Słownik Języka Polskiego, (http://www.wsjp.pl/index.php?i... [dostęp: październik 2017].
 
19.
Tarapata Z. (2012). Czy sieci rządzą światem? Od Uulera do Barabasiego, ISI WCY WAT, „Biuletyn Instytutu Systemów Informatycznych” 10, 31–51.
 
20.
The American Heritage® New Dictionary of Cultural Literacy, Third Edition. Published by Houghton Mifflin Company.
 
21.
www.cs.virginia.edu/oracle, Kevin Bacon game.
 
Journals System - logo
Scroll to top