PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | nr 104 Europejska przestrzeń komunikacji elektronicznej. T. 1 | 229--237
Tytuł artykułu

Dostępność zasobów internetowych z wykorzystaniem urządzeń mobilnych

Treść / Zawartość
Warianty tytułu
TheII Availability of Internet Resources With the Use of Mobile Devices
Języki publikacji
PL
Abstrakty
Istotną barierą dla wykorzystywania i dalszego rozwoju mobilnej dostępności zasobów sieciowych może stanowić problem bezpieczeństwa. Użytkownicy rozbudowanych funkcjonalnie urządzeń mobilnych muszą je odpowiednio konfigurować i przestrzegać podstawowych zasad bezpieczeństwa: zabezpieczać urządzenie mocnym hasłem, wyłączać wszystkie nieużywane funkcje, korzystać tylko z pewnych źródeł dystrybucji aplikacji, sprawdzać, jakich pozwoleń żądają aplikacje podczas ich instalacji, i używać odpowiedniego systemu chroniącego dane. Niestety, przewiduje się dalszy dynamiczny wzrost zagrożeń dla urządzeń mobilnych, dlatego należy opracować nowe, bardziej skuteczne rozwiązania w zakresie ich ochrony. (fragment tekstu)
EN
The usage of mobile devices accessing internet resources is getting more and more common. Easy to operate and rich in functions, these devices are used for communication, accessing a variety of services and realization of business tasks. Unfortunately, for about past two years a dynamic increase in the number of security threats has been observed which may pose an obstacle in secure use of such devices and impose further development of hardware and software security mechanisms. (original abstract)
Twórcy
autor
  • Politechnika Wrocławska
  • Politechnika Wrocławska
  • Politechnika Wrocławska
Bibliografia
  • http://enzo.pl/2012/03/22/6-sposobow-na-poprawe-bezpieczenstwa-twojegosmartfona/ [22.03.2012].
  • http://ey.media.pl/pr/226896/uzytkownicy-smarfonow-nie-wykorzystuja-ichpotencjalu- boja-sie-wyzszych-rachunkow [7.11.2012].
  • http://mediacenter.avg.com/content/mediacenter/en/news/threat-report-q3- 2011.html.
  • http://news.webwweb.pl/2,44387,0,Uzytkownicy,smartfonow,nieswiadomi,zagrozen.html.
  • http://pclab.pl/news51648.html [16.11.2012].
  • http://pclab.pl/news51661.html [18.11.2012].
  • http://tech.wp.pl/kat,1009781,title,Zbyt-wysoki-rachunek-za-komorke-mozezlapales- wirusa [13.12.2012].
  • Kędzierski R.: Holenderscy hakerzy wykryli poważną dziurę w zabezpieczeniach iPhone'a 4S i 5, http://technologie.gazeta.pl/internet/1,104530,12525 202, Holenderscy_ hakerzy_wykryli_powazna_dziure_w_zabezpieczeniach.html [21.09.2012].
  • Kutera T.: Jak Polacy łączą się z siecią? [24.11.2011].
  • Sosnowska J.: Historia zatoczyła koło - triumfalny powrót tabletów PC, http://technologie.gazeta.pl/internet/1,113841,12828126,Historia_zatoczyla_kolo_ __triumfalny_powrot_tabletow.html [9.11.2012],
  • www.orange.pl/ocp-http/PL/Binary2/1979463/4053940725.pdf
  • www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171261829

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.