Have a personal or library account? Click to login
Awareness and Following of Information Security Policies as the Main Rule to Protect Against Threats in Digital Communication Processes. Cybersecurity as the Arena of Modern Warfare Cover

Awareness and Following of Information Security Policies as the Main Rule to Protect Against Threats in Digital Communication Processes. Cybersecurity as the Arena of Modern Warfare

By: Piotr Łuczuk  
Open Access
|Dec 2021

References

  1. ADAMSKI A. (2012), Mass media vs. public and national safety, w: Ad Alta Journal of Interdisciplinary Research volume 2, issue 2, s. 7-10.;
  2. ADAMSKI A. (2012), The Mass Media and National and Public Safety in the Context of Terrorism, w: Akimjak A. (red), Disputationes Scientificae, Ružomberok 2012, s. 154-163;
  3. ARQUILLA J., RONFELDT D. (1993), Cyberwar is coming!, International Policy Department, RAND Corporation;10.1080/01495939308402915
  4. BALL J., BECKETT CH. (2012), WikiLeaks, New York City;
  5. BARBER B. R. (2007), Dżihad kontra McŚwiat, Warszawa;
  6. BARBER. B. R. (2005), Imperium strachu. Wojna, terroryzm i demokracja, Warszawa;
  7. BARBER B. R. (2009), Skonsumowani, Warszawa;
  8. BENDYK E. (2012), Bunt sieci, Warszawa;
  9. BRENNER J. (2011), America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare, London;
  10. BURDEA G., COIFFET P. (2003), Virtual Reality Technology, New Jersey;10.1162/105474603322955950
  11. CAMPEN A., DEARTH D. (1996), Cyberwar: Security, Strategy, and Conflict in the Information Age, Virginia
  12. CAMPEN A., DEARTH D. (1998), Cyberwar 2.0: Myths, Mysteries & Reality, Virginia;
  13. CAMPEN A., DEARTH D. (2000), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Virginia;
  14. CARR J. (2011), Inside Cyber Warfare: Mapping the Cyber Underworld, Sebastopol;
  15. CHIRILLO J. (2002), Hack Wars. Tom 1. Na tropie hakerów, Gliwice;
  16. CHIRILLO J. (2002), Hack Wars. Tom 2. Administrator kontratakuje, Gliwice;
  17. CLARKE R., KNAKE R. (2010), Cyber War: The Next Threat to National Security and What to Do About It, New York;
  18. DENNING D. (2002), Wojna informacyjna i bezpieczeństwo informacji, Warszawa;
  19. DOMSCHEIT-BERG D. (2012), WikiLeaks od środka, Warszawa;
  20. DOROZIŃSKI D. (2001), Hakerzy. Technoanarchiści Cyberprzestrzeni, Gliwice;
  21. DRABIK L., KUBIAK-SOKÓŁ A., SOBOL E. (2016) (red), Cyberprzestrzeń w: Słownik Języka Polskiego, Warszawa;
  22. FILIPKOWSKI W., MĄDRZEJOWSKI W. (2011), Biały wywiad. Otwarte źródła informacji - wokół teorii i praktyki, Warszawa;
  23. GREENBERG A. (2012), This Machine Kills Secrets: How Wikileakers, Cypherpunks, and Hacktivists Aim to Free the Worlďs Information, Valley Village;
  24. GIANELLI A., TORNIELLI A. (2006), Papieże a wojna, Kraków;
  25. GIBONEY T.B. (2013), CyberWar Vengeance, Amazon Digital Services;
  26. GÖRIG K., NORD K. (2012), Julian Assange. Człowiek, który rozpętał Wikileaks, Warszawa;
  27. GLENNY M. (2013), Mroczny rynek. Hakerzy i nowa mafia, Warszawa;
  28. GLIWIŃSKI M., DYLEWSKI R. (2011), Raport specjalny szkoły hakerów. Część 1. Ataki na sieci bezprzewodowe, Kwidzyn;
  29. JORDAN T. (2011), Hakerstwo, Warszawa;
  30. JONSCHER CH. (2001), Życie okablowane, Warszawa;
  31. KUBIAK M. (2005), „Edukacja Humanistyczna w wojsku – Nowe wojny epoki globalizacji”, Warszawa;
  32. LIBICKI M. (2009), Cyberdeterrence and Cyberwar, Santa Monica;
  33. LIEDEL K. (2010), Zarządzanie informacją w walce z terroryzmem, Warszawa;
  34. LIEDEL K., MOCEK S. (2010), Terroryzm w medialnym obrazie świata, Warszawa;
  35. LIDERMAN K. (2008), Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa;
  36. LITTMAN J. (2004), Ścigany. Rozmowy z Kevinem Mitnickiem, Gliwice;
  37. LIDERMAN K. (2012), Bezpieczeństwo informacyjne, Warszawa;
  38. LOWENTHAL M. (2011), Intelligence, Thousand Oaks California;
  39. ŁUCZUK P. (2011), Odwaga bycia katolikiem w społeczeństwie McŚwiata. „Zderzenie wizji” Benjamina Barbera, Samuela Huntingtona i George’a Weigela (mps), Warszawa; (praca do wglądu w Archiwum Prac Dyplomowych UKSW).
  40. ŁUCZUK P (2011), Pracuję nad... Cyberwojną, mps;
  41. ŁUCZUK P (2013), Cyberzagrożenia – czyli co czyha na dzieci w sieci. Kilka słów o kontroli rodzicielskiej, mps;
  42. ŁUCZUK P (2013), WikiLeaks – przeciek kontrolowany czy globalny potop? Manipulacja wizerunkiem największego portalu demaskatorskiego, mps;
  43. ŁUCZUK P (2013), The Phenomenon of Wikileaks - Exposing Scandals and Secret Information, and Democratic Freedom of Speech, mps;
  44. ŁUCZUK P (2012), World War Web – manipulacja wojną o wolność sieci, Opole;
  45. MAJKA J. (1969), Zagadnienie wojny i pokoju w nauce Soboru Watykańskiego II, [w:] B. Bejze, W nurcie zagadnień posoborowych, t. 3, Warszawa 1969.
  46. MAZANEC B. M. (2015), The Evolution of Cyber War: International Norms for Emerging-Technology Weapons, Nebraska, s.10-20.10.2307/j.ctt1d989jr
  47. MURRAY L. (2014), Psychologia wojny. Strach i odwaga na polu bitwy, Warszawa;
  48. MITNICK K., SIMON, W. L. (2012), Duch w Sieci, Bielsko-Biała;
  49. MITNICK K., SIMON, W. (2006), Sztuka infiltracji, Warszawa;
  50. MITNICK K., SIMON, W. (2003), Sztuka podstępu, Gliwice;
  51. NICKS D. (2012), Private: Bradley Manning, Wikileaks, and the Biggest Exposure of Official Secrets in American History, Chicago;
  52. Opracowanie zbiorowe, Analiza Informacji. Teoria i praktyka, Warszawa 2012.
  53. Opracowanie zbiorowe, Bezpieczeństwo w XXI wieku. Asymetryczny świat, Warszawa 2011.
  54. Opracowanie zbiorowe, Internet Agresja i Ochrona, Warszawa 2005.
  55. Opracowanie zbiorowe, Szkoła Hakerów, Kwidzyn 2009.
  56. Opracowanie zbiorowe, Hakerzy atakują. Jak podbić kontynent, Gliwice 2004.
  57. Opracowanie zbiorowe, Hakerzy atakują. Jak przejąć kontrolę nad siecią, Gliwice 2004.
  58. POINDEXTER D. (2013), The Chinese Information War: Espionage, Cyberwar, Communications Control and Related Threats to United States Interests, Jefferson;
  59. POULSEN K. (2011), Haker. Prawdziwa historia szefa cybermafii, Kraków;
  60. RATTRAY G. J. (2004), „Wojna strategiczna w cyberprzestrzeni”, Warszawa;
  61. RID T. (2013), Cyber War Will Not Take Place, Oxford;
  62. SEIBEL P. (2011), Sztuka kodowania. Sekrety wielkich programistów, Gliwice;
  63. SINGER P.W., FRIEDMAN A. (2014), Cybersecurity and Cyberwar: What Everyone Needs to Know, Oxford;10.1093/wentk/9780199918096.001.0001
  64. STALLINGS W. (2012), Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Gliwice;
  65. STALLINGS W. (2011), Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Gliwice;
  66. STANKOWSKA I. (2010), Ustawa o Ochronie Informacji Niejawnych. Komentarz, Warszawa;
  67. STIENNON R. (2010), Surviving Cyberwar, Lanham;
  68. STROSS R. (2009), Planeta Google. Cel: Skatalogować wszystkie informacje świata, Warszawa;
  69. TOFFLER A. (2007), Szok przyszłości, Przeźmierowo;
  70. TOFFLER A. (2007), Rewolucyjne bogactwo, Przeźmierowo;
  71. TOFFLER A. (2006), Wojna i antywojna, Poznań;
  72. WALZER M. (2006), Spór o wojnę, Warszawa;
  73. WANG W. (2004), Tajemnice internetu, hackingu i bezpieczeństwa, Gliwice;
  74. WASILEWSKI J. (2013), Zarys definicyjny cyberprzestrzeni, w: Przegląd Bezpieczeństwa Wewnętrznego nr 9 (5), s. 225-234.
  75. WILLIAMS S. (2004), W obronie wolności, Gliwice;
  76. WOŹNIAKOWSKI H. (2001), Cywilizacje i terror, „Znak” nr 558, ss. 4-12.
  77. ZALEWSKI M. (2005), Cisza w sieci, Gliwice;
  78. BIAŁAS A. (2007), Bezpieczeństwo Informacji i Usług w Nowoczesnej Instytucji i Firmie, Warszawa;
  79. BIAŁEK T. (2005), Terroryzm: manipulacja strachem, Warszawa;
  80. BRODA M. (2008), Konflikty współczesnego świata, Warszawa;
  81. BRYK A., Cywilizacja amerykańska, „Znak” nr 596, ss. 13-17.
  82. CASTELS M. (2008), Siła tożsamości, Warszawa;
  83. CIALDINI R. (2007), Wywieranie wpływu na ludzi. Teoria i praktyka, Gdańsk 2007.
  84. DMOCHOWSKI A, Cyberwojna Putina, w: Gazeta Polska nr 15(1131) z 15 kwietnia 2015 roku. Erickson Jon. Hacking (2004), Sztuka penetracji, Gliwice;
  85. EVERARD J. (2000), Virtual States: the Internet and the boundaries of the nation-state, Londyn;
  86. FILIPIAK A., Europa i Ameryka – dwie cywilizacje? „Znak” nr 596, ss. 36-52.
  87. FRIEDMAN G. (2009), Następne 100 lat – Prognoza na XXI wiek, Warszawa;
  88. FUKUYAMA F. (2006), Ameryka na rozdrożu. Demokracja, władza i dziedzictwo neokonserwatyzmu, Poznań;
  89. GIBSON W. (1982), Burning Chrome, w: Omni (7/1982), New York City;
  90. GIBSON W. (2001), Neuromancer, Warszawa;
  91. GOBAN-KLASS T. (2009), Media i terroryści. Czy zastraszą nas na śmierć?, Kraków;
  92. GROSSMAN D. (2010), O zabijaniu Warszawa;
  93. HOWARD M., LE BLANC D. (2006), Viega J., 19 grzechów śmiertelnych, Warszawa;
  94. KISIELEWSKI T. (2004), Imperium Americanum?: międzynarodowe uwarunkowania sprawowania hegemonii, Warszawa;
  95. KISIELEWSKI T. (2008), Wojna Imperium. Większy Bliski Wschód w amerykańskiej wojnie z terroryzmem, Warszawa;
  96. MCCLURE S. (2013), Scambray J., Kurtz G., Vademecum hackingu. Skuteczna obrona sieci przed atakami, Warszawa;
  97. MCCONNEL M., War in the Fifth Domain, „The Economist” z 1 lipca 2010 r.
  98. PAOLUCCI H. (1962) (red), The Political Writings of ST. Augustine, Chicago 1962.
  99. SKALMOWSKI W. (2002), Dobrzy kontra źli, „Znak”, nr 560, ss. 96-102.
  100. SUN ZI (2010), Sztuka Wojenna, Kraków.
  101. AHMARI S., The View From NATO’s Russian Front, WAll Street Journal, http://www.wsj.com/articles/weekend-interview-gen-frederick-hodges-on-natos-russian-front-1423266333, [online 12.10.2019 r.].
  102. BARTOSZEK B., Cyberwojna – wojna XXI wieku, 12.07.2008, http://www.mojeopinie.pl/cyberwojna_wojna_xxi_wieku,3,1215862210 [online 12.10.2019 r.].
  103. BROAD W. J., MARKOFF J., SANGER D.E., Israeli Test on Worm Called Crucial in Iran Nuclear Delay, w: New York Times, http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=2&hp [online 12.10.2019 r.].
  104. BRONK C.,Blown to Bits: China’s War in Cyberspace, August–September 2020, w: U.S. Air Force journal Strategic Studies Quarterly, http://www.au.af.mil/au/ssq/2011/spring/bronk.pdf
  105. CLAY W., Network Centric Operations: Background and Oversight Issues for Congress, http://www.fas.org/sgp/crs/natsec/RL32411.pdf [online 12.10.2019 r.].
  106. DEMCHAK CH., Cybered Conflict vs. Cyberwar, http://www.acus.org/new_atlanticist/cybered-conflict-vs-cyber-war, [online 12.10.2019 r.].
  107. Department of Homeland Security, National Strategy to Secure Cyberspace, https://www.dhs.gov/national-strategy-secure-cyberspace [online 12.10.2019 r.].
  108. KRĘTKOWSKI M., Wirtualna rzeczywistość i jej zastosowania w medycynie, http://aragorn.pb.bialystok.pl/~mkret/Lectures/ib_14.pdf [online 12.10.2019 r.].
  109. LAKOMY M., Cyberwojna jako rzeczywistość XXI wieku, http://www.geopolityka.org/analizy/miron-lakomy-cyberwojna-jako-rzeczywistosc-xxi-wieku [online 12.10.2019 r.].
  110. LEWIS J. A., Tresholds for Cyberwar, http://csis.org/files/publication/101001_ieee_insert.pdf [online 12.10.2019 r.].
  111. ŁUCZUK P., Tak wygląda WikiLeaks od środka, http://niezalezna.pl/28739-tak-wyglada-wikileaks-od-srodka [online 12.10.2019 r.].
  112. ŁUCZUK P., Poligon geopolityczny: Nadeszła era cyberwojen i cyberterroryzmu, http://wpolityce.pl/artykuly/2454-poligon-geopolityczny-nadeszla-era-cyberwojen-i-cyberterroryzmu, [online 12.10.2019 r.].
  113. MARCINIAK M., Prawdy i mity o chińskich hackerach, w: Computerworld październik 2011, http://www.computerworld.pl/news/376257/Prawdy.i.mity.o.chinskich.hackerach.html [online 12.10.2019 r.].
  114. NORTON-TAYLOR R., Titan Rain - how Chinese hackers targeted Whitehall, https://www.theguardian.com/technology/2007/sep/04/news.internet [online 12.10.2019 r.].
  115. SCHMIDT M.N. (red), Tallin Manual, https://ccdcoe.org/tallinn-manual.html
  116. SZCZEREK Z., Co się stanie z naszym światem?, http://fakty.interia.pl/news/co-sie-stanie-z-naszym-swiatem,1268240, [online 12.10.2019 r.].
  117. WYSOCKI K., Wojna hybrydowa już trwa. Rosja może odciąć świat od internetu, http://niezalezna.pl/72384-wojna-hybrydowa-juz-trwa-rosja-moze-odciac-swiat-od-internetu, [online 12.10.2019 r.].
  118. http://europe.newsweek.com/were-middle-cyerwar-166196?rm=eu [online 12.10.2019 r.].
  119. http://www.gchq.gov.uk/Challenges/Pages/index.aspx, [online 12.10.2019 r.].
  120. http://niezalezna.pl/22177-zmasowany-atak-hakerow [online 12.10.2019 r.].
  121. http://niezalezna.pl/18487-poczatek-swiatowej-cyberwojny [online 12.10.2019 r.].
  122. http://niezalezna.pl/12322-cyberwojna-chin-i-usa-fikcja [online 12.10.2019 r.].
  123. http://niezalezna.pl/25461-pentagon-przygotowuje-sie-do-cyberwojny [online 12.10.2019 r.].
  124. http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/warnings/ [online 12.10.2019 r.].
  125. National Coordinator for Counterterrorism, Jihadis and the internet, 2007, https://fas.org/irp/world/netherlands/jihadis.pdf [online 12.10.2019 r.].
  126. http://www.informationliberation.com/?id=3959 [online 12.10.2019 r.].
  127. https://support.google.com/adsense/bin/answer.py?hl=pl&topic=19363&answer=32759, [online 12.10.2019 r.].
  128. http://www.ico.org.uk/for_organisations/privacy_and_electronic_communications/the_guide/cookies, [online 12.10.2019 r.].
  129. http://eur-lex.europa.eu/JOHtml.do?uri=OJ:L:2009:337:SOM:pl:HTML, [online 12.10.2019 r.].
  130. http://www.dziennikustaw.gov.pl/DU/2012/1445, [online 12.10.2019 r.].
  131. Koniec z „drobnym druczkiem” – od dziś obowiązuje nowe Prawo telekomunikacyjne, https://mac.gov.pl/dzialania/koniec-z-drobnym-druczkiem-od-dzis-obowiazuje-nowe-prawo-telekomunikacyjne/, [online 12.10.2019 r.].
Language: English
Page range: 124 - 142
Published on: Dec 31, 2021
Published by: Sciendo
In partnership with: Paradigm Publishing Services
Publication frequency: 2 issues per year

© 2021 Piotr Łuczuk, published by Sciendo
This work is licensed under the Creative Commons Attribution 4.0 License.