BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Eisenbardt Tomasz (Wyższa Szkoła Bankowa w Poznaniu Wydział Zamiejscowy w Chorzowie)
Tytuł
Zagrożenia związane z nowymi technologiami - cyberprzestępstwa
Inherent Dangers of New Technologies - Cybercrime
Źródło
Zeszyty Naukowe Wydziału Zamiejscowego w Chorzowie Wyższej Szkoły Bankowej w Poznaniu, 2016, nr 18, s. 37-46, bibliogr. 18 poz.
The Research Journal of the Chorzow Faculty of the Poznan School of Banking : Finance Today and Tomorrow: Opportunities, Threats, and Challenges
Tytuł własny numeru
Finanse dziś i jutro - szanse, wyzwania i zagrożenia
Słowa kluczowe
Zagrożenia rozwojowe, Sektor bankowy, Bezpieczeństwo sieci komputerowych, Rozwój technologii informacyjnej
Development risk, Banking sector, Computer network security, Information technology development
Uwagi
summ., streszcz.
Abstrakt
Wraz z rozwojem technologii informacyjno-komunikacyjnej zauważalna jest również ewolucja w zakresie przestępstw informatycznych: metod i technik elektronicznych włamań, łamania haseł, przejmowania danych osobistych, piractwa komputerowego, wirusów komputerowych i wielu innych niepożądanych aktów. Istnieją różnego rodzaju zabezpieczenia, skierowane przeciw zagrożeniom, o których tutaj mowa. Dzięki tym zabezpieczeniom udaje się chronić system bankowy przed skutkami takich ataków. Należy jednak postawić pytanie: czy współczesny bank oraz użytkownik bankowości elektronicznej (i tradycyjnej) są całkowicie bezpieczni. Głównym celem opracowania jest identyfikacja i opis wybranych zagrożeń sieciowych. Skoncentrowano się tutaj na sektorze bankowym. Kanwą rozważań są incydenty zagrożenia bezpieczeństwa sieciowego zanotowane w 2015 i 2016 r. oraz przypadek wirusa GozNym.(abstrakt oryginalny)

Advances in information and communication technologies clearly drive the evolution of cybercrime, involving the methods and techniques of computer hacking, password cracking, personal data interception, computer piracy, viruses and malware, and a lot of other electronic offences. Although there do exist protections that can potentially immunize banking systems against electronic attacks, the question arises whether a modern bank or an e-banking customer (or a traditional banking customer, for that matter) can really feel secure. The paper primarily aims to identify and describe selected network security threats, with a special focus on the banking industry. The discussion sets out from the major 2015 and 2016 network security incidents and the case of the GozNym virus.(original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. 2016 Internet Security Threat Report, 2016, Symantec, www.symantec.com/security-center/threatreport [dostęp: 19.11.2016].
  2. Aghatise E.J., 2006, Cybercrime Definition, Computer Crime Research Center, June 28, www. crime-research.org/articles/joseph06 [dostęp: 7.03.2017].
  3. Brinded L., 2016, The Entire Turkish Citizenship Database Has Allegedly Been Leaked Online, Business Insider, April 4, http://uk.businessinsider.com/turkish-citizenship-database-allegedlyhacked- and-leaked-2016-4 [dostęp: 19.11.2016].
  4. Consumer Security Risks Survey 2016.
  5. Connected but not protected, 2016, Kaspersky Lab, https://press.kaspersky.com/files/2016/11/B2C_survey_2016_report_.pdf [dostęp: 19.11.2016].
  6. Denning D.E., 2000, Cyberwarriors. Activists and Terrorists Turn to Cyberspace, Harvard International Review, Vol. XXIII, No. 2.
  7. Denning D.E., 2002, Wojna informacyjna i bezpieczeństwo informacji, Warszawa: WNT.
  8. Kessem L., Karliner Z., Meiri G., 2016, Time Is Money: GozNym Launches Redirection Attacks in Poland, Securityintelligence, April 26, https://securityintelligence.com/time-is-money-goznymlaunches- redirection-attacks-in-poland [dostęp: 26.04.2016].
  9. Kisielnicki J., 2013, Systemy informatyczne zarządzania, Warszawa: Wydawnictwo Placet. Krajobraz bezpieczeństwa polskiego internetu. Raport roczny z działalności CERT Polska, 2016, NASK, www.cert.pl/PDF/Raport_CP_2015.pdf [dostęp: 14.11.2016].
  10. Malware, 2016, Avast Software Inc., www.avast.com/pl-pl/c-malware [dostęp: 19.11.2016].
  11. Mitnick K., Simon W., 2003, Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice: Wydawnictwo Helion.
  12. Moore R., 2011, Cyber Crime: Investigating High-Technology Computer Crime, Anderson Publishing.
  13. Online Cheating Site AshleyMadison Hacked, 2015, KrebsonSecurity, http://krebsonsecurity. com/2015/07/online-cheating-site-ashleymadison-hacked [dostęp: 19.11.2016].
  14. Personal info of all 94.3 Million Mexican Voters Publicly Exposed on Amazon, 2016, NetworkWorld, April 24, www.networkworld.com/article/3060778/security/personal-info-of-all-94-3-millionmexican- voters-publicly-exposed-on-amazon.html [dostęp: 19.11.2016].
  15. Przybysz A., 2016, Nowy wirus atakuje polskie banki. Polska obiektem zainteresowania cyberprzestępców, Wyborcza.biz, 25 kwietnia, http://wyborcza.biz/biznes/1,147883,19975377,nowy-wirus-atakuje- polskie-banki-polska-obiektem-zainteresowania.html?disableRedirects=true#BoxBizLink dostęp: 19.11.2016.
  16. Sikorski M., 2015, Jednak mamy zinformatyzowane społeczeństwo - mieszkańcy polskich wsi potrafili znaleźć i korzystać z Ashley Madison, Antyweb, http://antyweb.pl/jednak-mamyzinformatyzowane- spoleczenstwo-mieszkancy-polskich-wsi-potrafili-znalezc-i-korzystac-zashley- madison [dostęp: 19.11.2016].
  17. Słownik terminów z zakresu bezpieczeństwa narodowego, 2008, Warszawa: Akademia Obrony Narodowej.
  18. Szczęsny J., 2015, Dwie osoby popełniły samobójstwo po udostępnieniu danych z Ashley Madison, Antyweb, http://antyweb.pl/dwie-osoby-popelnily-samobojstwo-po-udostepnieniu-danych-zashley-madison [dostęp: 19.11.2016].
Cytowane przez
Pokaż
ISSN
1642-9605
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu