Prognozowanie technologii i ich zagrożeń wyzwaniem dla cyberbezpieczeństwa
[ 1 ] Wydział Bezpieczeństwa Narodowego, Akademia Sztuki Wojennej | [ P ] pracownik
2024
Rocznik: 2024 | Tom: vol. XVIII
artykuł naukowy
polski
- Bezpieczeństwo informacyjne państwa
- Bezpieczeństwo narodowe
- Bezpieczeństwo teleinformatyczne
- Cyberterroryzm
- Prognozowanie
- Cyberprzestrzeń
- Cyberprzestępczość
- Rzeczywistość wirtualna
- Technologia informatyczna
- Wojna cybernetyczna
- Zagrożenia niemilitarne
- Cyberattack
- Cybercrime
- Cybersecurity
- Cyberterrorism
- National security
- Nonmilitary threat
- Virtual reality
PL Artykuł poświęcono wyzywaniu jakim stała się próba prognozowania w obszarze technologii i cyberbezpieczeństwa. Zjawisko rozwoju technologii pojawiło się w ostatnich latach, a szczególnie ostatnim dziesięcioleciu wraz z ich dynamicznym rozwojem. Trudno jest dokonać prognozowania albowiem stałą cechą współczesnego społeczeństwa we wszystkich jego przejawach jest zmienność. Technologie dokonują zwrotu w swym rozwoju często za sprawą potrzeb społecznych, niekiedy wymuszonych sytuacją np. pandemią, która sprzyja dynamice rozwoju i szybkiej adaptacji społecznej narzędzi. W szczególności sztuczna inteligencja wzbudza mieszane uczucia od pełnej akceptacji po negację, tym bardziej, że posiada cechy podwójnego zastosowania, co oczywiście generuje zagrożenia i wyzwania dla cyberbezpieczeńśtwa.
EN The article is devoted to the challenge of trying to forecast in the area of technology and cybersecurity. The phenomenon of technology development has appeared in recent years, and especially in the last decade, with its dynamic development. It is difficult to make forecasts, because variability is a constant feature of modern society in all its manifestations. Technologies often make changes in their development due to social needs, sometimes forced by the situation, e.g. a pandemic, which favors the dynamics of development and rapid social adaptation of tools. In particular, artificial intelligence arouses mixed feelings ranging from full acceptance to denial, especially since it has dual-use features, which of course generates threats and challenges for cybersecurity
147 - 162
Biliografia na stronie 161.
inne
inne
ostateczna wersja opublikowana
2024
publiczny
70