BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Mendyk-Krajewska Teresa (Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania), Mazur Zygmunt (Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania), Mazur Hanna (Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania)
Tytuł
Nowe technologie informacyjne a rozwój przestępczości elektronicznej
New Information Technologies and the Development Ofe-Crime
Źródło
Ekonomiczne Problemy Usług, 2017, nr 126, T.2, s. 219-229, rys., bibl.19 poz.
Słowa kluczowe
Bezpieczeństwo, Usługi, Bezpieczeństwo danych, Internet rzeczy
Security, Services, Data security, Internet of Things (IoT)
Uwagi
Klasyfikacja JEL: L86 , M15
streszcz., summ.
Abstrakt
Powszechnie wykorzystywane niemal we wszystkich dziedzinach życia technologie informacyjne nie są wolne od zagrożeń. Wraz z ich rozwojem i poszerzaniem oferty usług sieciowych, pojawiają się nowe możliwości dokonywania nadużyć i prowadzenia działalności przestępczej drogą elektroniczną. Narzędziem ataku może być każde urządzenie podłączone do sieci. Firmy produkujące oprogramowanie, świadome realnych zagrożeń, wyposażają swoje produkty w coraz bardziej złożone mechanizmy zabezpieczeń, jednak skala zjawiska nie maleje i nic nie wskazuje na znaczącą poprawę bezpieczeństwa sieciowego w niedalekiej przyszłości. Złożony problem przestępczości elektronicznej nabiera w ostatnich latach istotnego znaczenia wobec intensyfikacji działań na rzecz cyfrowych podstaw rozwoju naszego kraju.(abstrakt oryginalny)

The information technologies commonly used in almost all areas of life are not riskfree. Alongside their development and the expansion of the range of network services, there are new possibilities of abuse and e-criminal activity. The means of attack can be any device connected to the network. Software companies, aware of the real threats, equip their products in increasingly complex security mechanisms, but the scale of the phenomenon is not decreasing, and nothing indicates that a significant improvement of network security can be achieved in the near future. The complex problem of cyber-crime has gained in importance in recent years, considering the intensification of digital development of our country.(original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Bankier (2015). Pobrano z: bankier.pl/wiadomosc/GAO-internet-na-pokladach-samolotow-możestanowic- zagrozenie-3323984.html (10.05.2016).
  2. Biznes (2015). Pobrano z: www.biznes.onet.pl/wiadomosci/swiat/21-5-mln-sosb-ofiaramihakerskiego- ataku-na-rzadowe-komputery/3sdr04 (10.09.2016).
  3. Chip (2013). Pobrano z: www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2013/03/ cyberataki- typu-apt-nowym-frontem-wojny (3.01.2017).
  4. Conowego (2015). Pobrano z: www.conowego.pl/aktualnosci/anatomia-atakow-scada-czyli-owlamaniach- do-systemow-przemyslowych-13822 (5.01.2017).
  5. Cyberprzestępcy (2015). Pobrano z: komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/ zagrozenia/ cyberprzestepcy-sa-grozni-jak-nigdy-dowiedz-sie-jak-dzialaja.aspx (2.02.2016).
  6. Czechowicz, B. (2015). Cyberprzestępcy polują na klientów Orange. Pobrano z: pclab.pl/ news66135.html (20.09.2016).
  7. Farooqui, A. (2016). American Airlines Bringing Faster Wi-Fi To Planes. Pobrano [z:] ubergizmo.com/2016/11american-airlines-bringing-faster-wi-fi-to-planes (10.11.2016).
  8. Gołębiowski, Ł. (2015). 8 najgroźniejszych ataków hakerskich na obiekty przemysłowe. Pobrano [z:] komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/ataki-hakerow/8-najgrozniejszychatakow- hakerskich-na-obiekty-przemyslowe.aspx (5.12.2016).
  9. Halicki, P. (2015). Atak hakerów na firmę dostarczającą oprogramowanie dla CBA. Jest reakcja Biura. Pobrano z: wiadomosci.onet.pl/warszawa/atak-hakerow-na-firme-dostarczajacaoprogramowanie- dla-cba-jest-reakcja-biura/v5hz2k (17.10. 2016).
  10. Kurek, A. (2016). Ataki typu APT staną się znacznie groźniejsze. Pobrano z: cyberdefence24.pl /343109,ataki-typu-apt-stana-sie-znacznie-grozniejsze (3.01.2017).
  11. Mendyk-Krajewska, T. (2011). Podatność na ataki sieci przemysłowych. [W:] Projektowanie, analiza i implementacja systemów czasu rzeczywistego (s. 247-258). Warszawa: WKŁ.
  12. Miller, M. (2015). The Internet of Things: How Smart TVs, Smart Cars, Smart homes, and Smart Cities are Changing the Word. Pearson Education.
  13. News (2016). Pobrano z: News.softpedia.com/news/teen-behind-titanium-ddos-stresser-pleadsguilty- in-london-509811.shtml (10.12.2016).
  14. Polsatnews (2016). Pobrano z: www.polsatnews.pl/wiadomosc/2016-11-28/hakerzy-staja-zaawaria- sieci-internetowej-deutsche-telekom (30.11.2016).
  15. Polskacyfrowa (2016). Pobrano z: www.polskacyfrowa.gov.pl (15.12.2016).
  16. Przybysz, A. (2016). Nowy wirus atakuje polskie banki. Polska obiektem zainteresowania cyberprzestępców. Pobrano z: wyborcza.biz/biznes/1,147883,19975377,nowy -wirus-atakujepolskie- banki-polska-obiektem-zainteresowania.html?disable Redirects=true (15.11.2016).
  17. Technowinki (2015). Pobrano z: technowinki.onet.pl/oprogramowanie/samoloty-pasazerskiemogą- byc-zaatakowane-przez-system-acars/ms88hq (22.10.2016).
  18. Verizon (2016). Pobrano z: www.verizonenterprise.com/resources/reports/rp_216-DBIR-Finan cial-Data-Security_en_xg.pdf (5.01.2017).
  19. Warszawa (2015). Pobrano z: Warszawa.onet.pl/awaria-komputerow-lot-odwolana-czesc-lotow/ y05lkb.amp (15.11.2016).
Cytowane przez
Pokaż
ISSN
1896-382X
Język
pol
URI / DOI
http://dx.doi.org/10.18276/epu.2017.126/2-22
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu