PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | z. nr 52 | 470--480
Tytuł artykułu

Bezpieczeństwo urządzeń mobilnych w aspekcie realizacji e-usług

Treść / Zawartość
Warianty tytułu
Security of Mobile Devices In Aspect of E-Services
Języki publikacji
PL
Abstrakty
Powszechnie używane urządzenia mobilne przechowujące różnego rodzaju dane są obecnie wykorzystywane nie tylko do prowadzenia rozmów telefonicznych i przesyłania krótkich komunikatów, ale też do korzystania z zasobów internetowych, realizacji e-usług oraz zadań biznesowych. Zagrożenie dla ich bezpieczeństwa może stwarzać niewłaściwe ich użytkowanie, wadliwe oprogramowanie lub szkodliwe kody. Utrzymanie wysokiego poziomu ochrony tych urządzeń stanowi poważny problem. Najpopularniejszym urządzenie mobilnym jest smartfon, a najczęściej wykorzystywanym oprogramowaniem system Android. W artykule opisano tę platformę systemową i wbudowane mechanizmy ochrony, wskazano realne zagrożenia dla urządzeń mobilnych oraz przedstawiono zasady bezpiecznego ich użytkowania. (abstrakt oryginalny)
EN
Commonly used mobile devices that store all kinds of data are now being used not only to make phone calls and send short messages, but also to make use of online resources and e-services, as well as for business tasks. The threat to their security can be caused by their improper use, faulty software or malicious code. Maintaining a high level of protection for these devices is a serious problem. The most popular mobile device is a smartphone, and the most widely used software system is Android. The article describes this system platform and its built-in protection mechanisms, indicates a real threat to mobile devices and presents principles of safe usage. (original abstract)
Rocznik
Numer
Strony
470--480
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
Bibliografia
  • Czechowicz B., 2015, Lillipop jest zainstalowany na co czwartym urządzeniu z systemem Google, http:// pclab.pl/news66801.html (dostęp: 15.05.2016 r.).
  • Darwin I.F., 2013, Android. Receptury, Wyd. Helion, Gliwice.
  • Drake J.J., Fora P.O., Lanier Z., Mulliner C., Ridley S.A., Wicherski G., 2015, Android. Podręcznik hackera, Wyd. Helion, Gliwice.
  • http://superbiz.se.pl/nowoczesne-technologie/banki-strzegaja-klinetow-uwaga-na-sms-y- -ze-zlosliwym-oprogramowaniem_820243.html (dostęp: 20.05.2016 r.).
  • http://technowinki.onet.pl/oprogramowanie/mbank-ostrzega-uzytkownikow-telefonow- -z-systemem-android/rs00t7 (dostęp: 17.04.2016 r.).
  • http://www.clico.pl/edukacja/artykuly/urzadzenia-mobilne-bezpieczne-dla-biznesu (dostęp: 5.07.2016 r.).
  • Kotowski A., 2016, Znaleziono poważną lukę w Linuxie, http://pclab.pl/news67999.html (dostęp: 20.02.2016 r.).
  • NetMarketShare, Mobile/Tablet Operating System Market Share. www.netmarketshare. com (dostęp: 20.06.2016 r.).
  • Nowy Raport Cert Orange Polska, 2016, https://cert.orange.pl/aktualnosci/nowy-raport- -cert-oran (dostęp: 15.06.2016 r.).
  • softonet.pl/publikacje/aktualnosci/Uzytkownicy.Androida.zagrozeni.zlosliwym.prawie. niemozliwym.do.usuniecia.oprogramowaniem,1425 (dostęp: 17.12.2015 r.).
  • tech.wp.pl/kat,130054,title,Kolejny-wirus-na-smartfonach,wid,17477841,wiadomości. html (dostęp: 17.07.2016 r.).
  • Wasilewska-Śpioch A., 2015, Zagrożenia mobilne - co musisz o nich wiedzieć, żeby skutecznie się obronić, http://di.com.pl/zagrozenia-mobilne-co-musisz-o-nich-wiedziec- -zeby-skutecznie-sie-obronic-52293 (dostęp: 20.05.2016 r.).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171494126

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.