BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Mendyk-Krajewska Teresa (Politechnika Wrocławska), Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska)
Tytuł
Ryzyko bezprzewodowej dostępności zasobów sieciowych w realizacji usług elektronicznych i e-biznesie
Risk of Wireless Access to Network Resources In Provision of E-Business and E-Services
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2012, nr 88, s. 625-633, bibliogr. 7 poz., rys.
Tytuł własny numeru
Gospodarka elektroniczna: wyzwania rozwojowe. T. 2
Słowa kluczowe
Szkodliwe oprogramowanie, Sieć teleinformatyczna, Rynki elektroniczne
Malware, Teleinformation network, Electronic markets
Uwagi
summ.
Abstrakt
Wygoda instalowania i użytkowania sieci bezprzewodowych spowodowała dynamiczny ich rozwój, obserwowany od ponad dziesięciu lat. Konsekwencją dużego zainteresowania realizacjami bezprzewodowymi było opracowanie i systematyczne rozwijanie różnego typu urządzeń mobilnych, umożliwiających zdalną pracę w systemie teleinformatycznym (także realizację usług) o każdej porze, z dowolnego miejsca, nawet podczas przemieszczania się. Niestety, ogólnodostępne aplikacje wykorzystywane do realizacji e-usług i w e-biznesie często zawierają luki (wady programowe) umożliwiające przeprowadzenie ataku na system, czego skutkiem może być, na przykład, kradzież danych lub przejęcie kontroli nad urządzeniem. Bezprzewodowy dostęp do zasobów sieciowych niesie dodatkowe zagrożenia, głównie z powodu transmitowania danych w otwartej przestrzeni. Wśród szkodliwych działań dla sieci bezprzewodowych można wymienić zagłuszanie lub zakłócanie transmitowanego sygnału, instalację fałszywych punktów dostępowych umożliwiających przechwytywanie danych, przeciążanie systemu w celu blokowania dostępności usług, przełamywanie zabezpieczeń kryptograficznych czy infekowanie urządzeń mobilnych. Zagrożenie dla bezpiecznego użytkowania systemów komputerowych może być powodowane zarówno przez automatycznie propagowane szkodliwe oprogramowanie, jak i przez ludzi - nie tylko hakerów, ale też przez zatrudnionych lub byłych pracowników danej organizacji (instytucji, firmy), na której niekorzyść działają. (fragment tekstu)

We observe a dynamic development of wireless technology and mobile devices. Because of their many advantages they are now commonly used to access Internet, and in particular to use e-services in e-business. Unfortunately, this brings new risks for the security of using network resources. In this paper we discuss the problems of safe use of wireless networks and mobile devices, we present the extent of the problems, and pro-vide numerous examples of malicious software.(original abstract)
Dostępne w
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Bąkowski K., Rośnie sprzedaż smartfonów, Android niezaprzeczalnym liderem, www.komorkomania.pl/2011/11/16/rosnie-sprzedaz-smartfonow-android- niezaprzeczalnym-liderem, 16.11.2011.
  2. Kang C., Smartfonowa rewolucja w sieci, www.technowinki.onet.pl/artykuly/ smartfonowa-rewolucja-w-sieci,1,4792393,artykul.html, 14.07.2011.
  3. Kutera T., Jak Polacy łączą się z siecią?, www.technologie.gazeta.pl/ inter-net/1,104530,10704353,Jak_Polacy_lacza_sie_z_siecia_.html, 24.11.2011.
  4. Ziarek M., Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Wrocław, www.viruslist.pl/analysis.html?newsid=681, 24.10.2011.
  5. www.androidguys.com/2011/12/13/22-apps-kicked-from-android-market-over- premium-sms-toll-fraud, 13.12.2011.
  6. www.chip.pl/news/bezpieczenstwo/wirusy/2011/10/podsluchy-w-androidzie- angry -birds-unlocker-czyli-najwieksze-zagrozenia-internetu- 2#ixzz1iZmwdWBN.
  7. www.norton.com/cybercrimereport, 2011.
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu