Rok wydania: 2021
Numer czasopisma: 4
Słowa kluczowe: ICT, Czarny Łabędź, system monitorowania, kryzys, katastrofa,cyberwojna,cyberprzestrzeń
Strony: 23-31
Język publikacji: Polski
Pobierz
Teoria „Czarnego Łabędzia” a przewidywanie kryzysów i katastrof
Jerzy Kisielnicki
Abstrakt
Celem artykułu jest prezentacja teorii „Czarne Łabędzie” oraz badanie przypadków  współczesnych zagrożeń związanych z cyberniebezpieczeństwami. Prowadzone prace mają na celu uzasadnienie  konieczności budowy skutecznego i efektywnego narzędzia do monitorowania takich kryzysów i katastrof. Ich cechą charakterystyczną jest to, że pojawiają się niespodziewanie i niezwykle rzadko. W końcowej części przedstawiono spis niezbędnych prac badawczych potrzebnych do realizacji projektu budowy systemu wczesnego ostrzegania i monitorowania zagrożeń.  Nagłe kryzysy i katastrofy znajdują się na samym końcu łańcucha rozkładu prawdopodobieństwa ich zaistnienia. W artykule postawiono tezę, że ICT jest zarówno sprawcą kryzysów i katastrof, jak i może być pomocne w budowie skutecznego i efektywnego narzędzia do monitorowania zagrożeń. Polska wraz z postępem cywilizacyjnym i rozwojem ICT jest coraz to bardziej narażona  na zagrożenia opisane w teorii „Czarnego Łabędzia”.
Bibliografia
[1] Acton J. (2020), Cyber Warfare & Inadvertent Escalation, „Dædalus, the Journal of the American Academy of Arts & Sciences”, Vol. 149, No. 2, pp. 133–149. [2] Bartoszek B. (2012), http://www.mojeopinie.pl/cyberwojna_wojna_xxi_wieku, 3,1215862210, data dostępu: 16.11.2020 r. [3] bitcom Research, (2020), 11 Tech Trends for 2021 and Beyond, https://www.bitkom-research.de/de/market_report/11-tech-trends-2021-and-beyond, access date: 15.12.2020. [4] Bostrom N. (2016), Superinteligencja: scenariusze, strategie, zagrożenia, Wydawnictwo Helion, Gliwice. [5] Cellary W. (2002) Polska w drodze do globalnego społeczeństwa informacyjnego, Raport UNDP, Warszawa. [6] Clarke R.A., Knake R. (2012), Cyber War: The Next Threat to National Security and What to Do about It, HarperCollins Publishers, New York. [7] Colarik, A., Janczewski, L. (2011), Developing a Grand Strategy for Cyber War. Proceedings of the 7th International Conference on Information Assurance and Security, IAS2011, Melaka, Malaysia. [8] Deelman E., Vahi K., Rynge M., Mayani R., Ferreira da Silva R., Papadimitriou G., Livny M. (2019), The Evolution of the Pegasus Workflow Management Software, Computing in Science & Engineering, Vol. 21, No. 4, pp. 22–36. [9] Ertel W. (2017), Introduction to Artificial Intelligence, Springer International Publishing, Cham. [10] Fondren E. (2017), Snowden, „American Journalism”, Vol. 34, No. 3, pp. 381–383. [11] Forbes (2012), Coraz więcej cyberataków na infrastrukturę w USA, www.forbes.pl/artykuly/sekcje/Wydarzenia/coraz-wiecej-cyberatakow-na-infrastrukture-w-usa,29113,1, data dostępu: 10.05.2017 r. [12] Ishiguro K., (2021), Klara i słońce, Wyd. Albatros, Warszawa. [13] Janczewski L. (2015), 3rd World War: Cyber War? [w:] W. Chmielarz, J. Kisielnicki, T. Parys (red.), Informatyka 2 przyszłości, 30 lat informatyki na Wydziale Zarządzania UW, Wyd. WZ UW, Warszawa. [14] Jørgensen M. (2018), Do Agile Methods Work for Large Software Projects? [in:] Proceedings of the 19th International Conference on Agile Software Development, Porto, Portugal. [15] Hausner J. (2020a), Państwo i My. Osiem grzechów głównych Rzeczpospolitej – 5 lat później, Raport na Open Eyes Economy Summit, https://www.gazetaprawna.pl/wiadomosci/artykuly/1496411,panstwo-i-my-osiem-grzechow-glownych-rzeczypospolitej-5-lat-pozniej-raport.html, data dostępu: 20.03.2021 r. [16] Hausner J. (2020b), Prof. Jerzy Hausner o ośmiu głównych grzechach RP: „Patologia coraz głębsza, ale jest alternatywa”, https://krakow.wyborcza.pl/krakow/7,44425,26515857,prof-jerzy-hausner-wymienia-osiem-glownych-grzechow-rp-patologia.html, data dostępu: 16.11.2020 r. [17] Harari Y.N. (2018), Sapiens. Od zwierząt do bogów, Wydawnictwo Literackie, Kraków. [18] Kisielnicki J. Hajkiewicz – Górecka M. (2012), Model biznesowy i model finansowy dla platformy SYNAT, Elipsa, Warszawa [19] Kisielnicki, J. (2016), Zarządzanie i informatyka, Placet, Warszawa. [20] Kisielnicki J. (2017), Zarzadzanie projektami badawczo-rozwojowymi, wyd. 2, Nieoczywiste, Warszawa. [21] Kisielnicki J., Sobolewska O. (2018), Knowledge Management and Innovation in Network Organizations: Emerging Research and Opportunities, IGI Global, Hershey. [22] Kisielnicki J., Zadrożny J. (2021), DARQ Technologies as a Digital Transformation Strategy in Terms/Conditions of Global Crises, „Problemy Zarządzania”, Nr 4 (w druku). [23] Lewestam K. (2020), To nie efekt motyla, ale efekt hipopotama. Wiele rzeczy można było przewidzieć, Forsal.pl/gospodarka/polityka/artykuly/8050602,to-nie-efekt-motyla-efekt-hipopotama-pandemie-mozna-bylo-przewidziec-opinia.html, data dostępu: 20.12.2020. [24] Mittal K., Kunwar A., Vaisla S., Castillo O., Kacprzyk J. (2020), A Comprehensive Review on Type 2 Fuzzy Logic Applications: Past, Present and Future, „Engineering Applications of Artificial Intelligence”, Vol. 95, art. 103916. [25] Niewiadomski A. (2019), Zbiory rozmyte typu 2. Zastosowania w reprezentowaniu informacji, Wyd. EXIT, Warszawa. [26] Olszak C., Kisielnicki J. (2018), A Conceptual Framework of Information Systems for Organizational Creativity Support. Lessons from Empirical Investigations, „Information Systems Management”, Vol. 35, No 1, pp. 29–48. [27] Raport o niebezpieczeństwach, Super Biznes (2021), https://superbiz.se.pl/wiadomosci/iii-wojna-swiatowa-trwaja-zbrojenia-chiny-przemowily-co-z-polska-aa-QAtg-mc5R-2RmT.html, data dostępu: 18.03.2021 r. [28] Rutkowski L. (2005), Metody i techniki sztucznej inteligencji – Inteligencja obliczeniowa, Wydawnictwo Naukowe PWN, Warszawa. [29] Ratrray G.R.(2006), Wojna strategiczna w cyberprzestrzeni, WNT, Warszawa. [30] Schwab K. (2019), The Global Competitiveness Index 2019 Rankings, http://www3.weforum.org/docs/WEF_TheGlobalCompetitivenessReport2019.pdf, data dostępu: 16.11.2020 r. [31] Sommerville D. (2008), The Complete Illustrated History of World War Two: An Authoritative Account of the Deadliest Conflict in Human History with Analysis of Decisive Encounters and Landmark Engagements, Lorenz Books, Leicester. [32] Straub J. (2019), Mutual Assured Destruction in Information, Influence and Cyber Warfare: Comparing, Contrasting and Combining Relevant Scenarios, „Technology in Society”, Vol. 59, art. 101177. [33] Taleb N.N.(2014), Czarny Łabędź. O skutkach nieprzewidzianych zdarzeń, Media, Warszawa. [34] Taleb N.N. (2015), Antykruchość, Publishing Kurhaus, Warszawa. [35] Taleb N.N.(2019), Na własne ryzyko. Ukryte asymetrie w codziennym życiu, Zysk, Poznań. [36] Toffler A. (1998), Szok przyszłości, Wyd. Zysk i S-ka, Poznań. [37] Watson IBM, (2021), https://www.ibm.com/pl-pl/watson, access date: 20.03.2021 r. [38] Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) (2019), https://www.gov.pl/web/cyfryzacja/zespol-reagowania-na-incydenty-bezpieczenstwa-komputerowego-csirt, data dostępu: 16.11.2020 r. [39] Zimmermann H.J. (2011), Fuzzy Set Theory and its Application, Springer Science & Business Media, New York.
Publikacje z rocznika