PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2015 | nr 3, CD 1 | 3160--3168
Tytuł artykułu

Bezpieczeństwo łączności bezprzewodowej w zakładowych systemach informatycznych

Warianty tytułu
Wireless connection security in corporate IT systems
Języki publikacji
PL
Abstrakty
W Polsce, w ostatnich latach, można obserwować bardzo intensywny rozwój gospodarki elektronicznej. Technologie informatyczne są systematycznie rozwijane, a szczególna dynamika zmian charakteryzuje coraz powszechniej wykorzystywane rozwiązania bezprzewodowe, z powodu ich licznych zalet. Niestety, nowoczesne technologie niosą pewne ryzyko dla bezpiecznego ich użytkowania, i to pomimo stosowania dostępnych różnorodnych metod i środków wielopłaszczyznowej ochrony. Celem artykułu jest przedstawienie dynamiki rozwoju technologii mobilnej łączności bezprzewodowej oraz ukazanie zagrożeń dla zakładowych systemów informatycznych (w szczególności tych wynikających z użytkowania rozwiązań mobilnych), a także w skazanie dostępnych metod i środków ochrony.(abstrakt oryginalny)
EN
In Poland, in recent years, we have been able to observe very intensive development of electronic economy. IT technologies are systematically developed, and this special dynamics of changes characterizes the wireless solutions applied more and more frequently, for the reason of their numerous advantages. Unfortunately, modern technologies bring a certain risk for the safe use of these technologies, and this happens despite the application of diverse available methods and means of multidimensional protection. The purpose of this article is to present the devel opment dynamics of the technology of mobile wireless connection and to demonstrate the hazards for corporate IT systems, in particular those that result from the use of mobile solutions as well as indicating available methods and means of protection.(original abstract)
Czasopismo
Rocznik
Numer
Strony
3160--3168
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
Bibliografia
  • Długosz D., OS X najbardziej dziurawym systemem w 2014 roku! www. komputerswiat.pl/artykuly/redakcyjne/2015/02/os-x-najbardziej-dziurawym-systemem-w-2014-roku.aspx
  • Jurczak T., LTE-Advanced kiedy pojawi się w Polsce?, 2014. serwisy.gazetaprawna.pl/telekomunikacja/artykuly/835454,Ite-advanced-kiedy-pojawi-się-w-polsce.html
  • Kosedowski M., Ty też możesz podsłuchiwać, 2010. technowinki.onet.pl/artykuly/ty-tez-mozesz-podsluchiwac,1,3217963,artykul.html
  • Vijayan J., Researchers use PC to crack encryption for next-gen GSM networks. www.computerworld.com/s/article/9144898/Researchers_use_PC_to_crack_encryption_for_next_gen_GSM_networks
  • www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html
  • www.komputerswiat.pl/nowosci/bezpieczenstwo/2014/52/cyberzagrozenia-w-2015-roku- czego-powinnysmy-sie-obawiac.aspx
  • www.komputerswiat.pl/nowosci/bezpieczenstwo/2015/10/raport-mcafee-popularne- aplikacje-mobilne-wciaz-zagrozone!.aspx
  • sekurak.pl/bezpieczenstwo-systemow-mobilnych-android-ios-kilka-ciekawych-zasobow/
  • www.logistyka.net.pl/aktualnosci/logistyka/item/85703-mobilne-logistyka
  • www.arstechnika.com/business/2013/01/satellite-internet-15mbps-no-matter-where-you-live-in-the-us/
  • www.pcformat.pl/News-Ogromny-wzrost-cyberatakow-w-2014-roku.n.13211
  • pliki.gdata.pl/partner/materialy_prasowe/2014/12/G_DATA_MobileMWR_H1_2014_PL.pdf
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171418886

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.