Czasopismo
Tytuł artykułu
Warianty tytułu
Intensification of the Crime in E-Commerce
Języki publikacji
Abstrakty
Polska gospodarka elektroniczna wykorzystując technologie informatyczne, rozwija się bardzo intensywnie. Przekazywanie informacji w celach biznesowych, w administracji publicznej, podczas realizacji e-usług odbywa się z użyciem systemów teleinformatycznych, a procesy decyzyjne w przedsiębiorstwach są wspomagane przez rozbudowane narzędzia analityczne. Niestety, nowoczesne technologie niosą pewne ryzyko bezpiecznego ich użytkowania, i to mimo stosowania różnych metod i środków ochrony. Celem artykułu jest przedstawienie skali zagrożenia bezpieczeństwa sieciowego w dobie rozwoju e-gospodarki oraz ukazanie możliwości i skutków atakowania sieci firmowych i przemysłowych. (abstrakt autora)
The scope of use of ICT in the Polish economy is growing rapidly. Provision of information for the purposes of trade and business, and contacts between public administration and the general public is increasingly performed using electronic means and decision-making processes in enterprises are supported by powerful analytical tools. There is a risk of data and privacy loss related to the use of modern technologies, despite the use of available methods and means of protection. The aim of this article is to highlight the scale of the network security threat in the era of the development of electronic commerce, and to show the possibility of effective attacks against PCs and company and industrial networks. (author's abstract)
Słowa kluczowe
Rocznik
Strony
707--716
Opis fizyczny
Twórcy
autor
- Politechnika Wrocławska
autor
- Politechnika Wrocławska
autor
- Politechnika Wrocławska
Bibliografia
- Jaślan M. (2014), Cisco: W 2018 roku większość ruchu IP będą generować urządzenia mobilne, polskaszerokopasmowa.pl/artykuly/cisco-w-2018-roku-wiekszosc-ruchu-ip-beda-generowac-urzadzenia-mobilne.html.
- Kurzak T. (2014), Niepokojące wyniki badania bezpieczeństwa transakcji online. http://Softonet.pl/publikacje/aktualnosci/Niepokojace.wyniki.badania.bezpieczenstwa.transakcji.online,270.
- www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat (2014).
- www.fortinet.pl/jak-dziala-mobilny-robak-symulacja-ataku-na-smartfon (2014).
- www.tvn24.pl/internet-hi-tech-media,40/nask-uderza-w-citadel-atakowal-uzytkownikow-polskich-serwisow-finansowych,318802.html (2014).
- http://di.com.pl/news/41225,0,Duqu_-_nowy_trojan_do_atakow_ukierunkowanych .html (2011).
- http://technowinki.onet.pl/inne/wiadomosci/urzadzenia-medyczne-podatne-na-hakowanie-moga-zabi,1,5287431,artykul.html (2014).
- http://finanse.wp.pl/kat,1033767,title,Jedna-z-najwiekszych-gield-zamknieta,wid,16431945,wiadomosc.html (2014).
- biznes.onet.pl/wirusy-podstepnie-okradaja-konta,18490,5655967,1,prasa-detal.
- komputerswiat.pl/artykuly/redakcyjne/2014/04/tak-grozny-bedzie-rok-2014.aspx.
- Raport o stanie sektora małych i średnich przedsiębiorstw w Polsce w latach 2011-2012 (2013), PARP, Warszawa.
- pcworld.pl/news/397199/McAfee.szacuje.globalne.koszty.cyberprzestepczosci. na.445.miliardow.dolarow.html (2014).
- http://technowinki.onet.pl/aktualnosci/wiosenne-ataki-na-uzytkownikow-skype-a-oszusci-defrauduja-walute-bitcoin/d96t1.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171387319