PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 126, T.2 | 205--218
Tytuł artykułu

Zagrożenia typu Distributed Denial of Service jako przykład ryzyka związanego z prowadzeniem działalności gospodarczej w internecie

Warianty tytułu
Ddos Related Risks, Example of the Risks Associated With Doing Business on the Internet
Języki publikacji
PL
Abstrakty
W artykule podjęto tematykę zagrożeń związanych z atakami DDoS 1 na działalność przedsiębiorstw. Ze względu na masowość korzystania z internetu jako medium komunikacji, ataki na systemy informatyczne, telekomunikacyjne i produkcyjne nie są już przedmiotem zainteresowania wyłącznie specjalistów ds. bezpieczeństwa informacji i IT, gdyż ich konsekwencje są odczuwalne dla zarządów firm oraz innych interesariuszy. W artykule poddano analizie problem ataków DDoS, jako przykład ryzyka związanego z prowadzeniem działalności gospodarczej. Przedstawiono studium przypadku oraz uproszczony model zastosowanego procesu postępowania w przypadku masowego ataku DDoS.(abstrakt oryginalny)
EN
The article attempts to determine the impact of the risks associated with DDoS on business. It puts attention to the contemporary dangers of using the Internet as a medium of communication. Attacks against IT are no longer interested for Information security and IT professionals only. Their consequences are felt for management companies and other stakeholders. The article shows the problem of DDoS attacks as an example of the risks associated with doing business. The example shows also how to deal w such threat. (original abstract)
Rocznik
Numer
Strony
205--218
Opis fizyczny
Twórcy
  • Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki
  • Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki
autor
  • Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki
Bibliografia
  • Biczysko, D., Korczak, K., Niedźwiedziński, M., Mosorow, W. (2011). Model analizy skutków ataku DDoS na serwis internetowy. Studia i Materiały Polskie Stowarzyszenie Zarządzania Wiedzą, 53, 19-29.
  • Choi, J., Choi, C., Ko, B., Kim, P. (2014). A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment Soft Computing, 18, 1697-1703.
  • Ehrlich, A. (1981). Ryzyko gospodarcze. [W:] L. Pasieczny (red.), Encyklopedia organizacji i zarządzania. Warszawa: PWE.
  • Gemius Polska (2015). E-commerce w Polsce 2015. Warszawa.
  • Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu. Bezpieczeństwo Narodowe, 22, 125-139.
  • Holland, R., Ferrara, E (2015). DDoS Services Providers, Q3 2015. Cambridge: Forrester Research.
  • Karami, M., Park, Y., McCoy, D. (2015). Stress Testing the Booters: Understanding and Undermining the Business of DDoS Services. Nowy Jork: Cornel University Press.
  • Kasprzak, T. (2003). Biznes i technologie informacyjne - perspektywa integracji strategicznej. Warszawa: Wydawnictwo Naukowe PWN.
  • Komputer Świat (2010). Operacja Payback, rok 2010, nowa era haktywizmu. Pobrano z: http://www.komputerswiat.pl/artykuly/redakcyjne/2013/11/top-5-najwiekszych-atakowddos, 5.aspx (8.04.2015).
  • Krauz, A. (2013). Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy. Edukacja - Technika - Informatyka, 4, 388-399.
  • Krysiński, M., Miller, P., Śmierciak, M. (2015). Zarządzanie ryzykiem projektu na przykładzie projektu "Instalacja infrastruktury odbioru sygnału WiFi". [W:] W. Grzegorczyk (red.), Wybrane problemy zarządzania i finansów Studia przypadków (s. 17-27). Łódź: Wydawnictwo Uniwersytetu Łódzkiego.
  • Mansfield-Devine, S. (2014). The evolution of DDoS. Computer Fraud & Security.
  • Miller, P. (2015). Nowoczesne narzędzia wspomagające proces finansowania przedsiębiorstw na przykładzie usługi Comarch EDI Finansowanie. [W:] T.H. Bednarczyk (red.), Ubezpieczenia i bankowość z perspektywy młodego ekonomisty. Wybrane problemy (s. 421-429). Lublin: Wydawnictwo Uniwersytetu M. Curie-Skłodowskiej.
  • Nadolna, B. (2012). Wpływ elektronicznej wymiany danych (EDI) na funkcjonowanie kontroli zarządczej w jednostkach sektora finansów publicznych. Zeszyty Naukowe Uniwersytetu Szczecińskieg, 718. Finanse. Rynki Finansowe. Ubezpieczenia, 53, 81-96.
  • Naked Security (2011). CIA website brought down by DDoS attack, LulzSec hackers claim responsibility. Pobrano z: https://nakedsecurity.sophos.com/2011/06/15/cia-website-downhackers- lulzsec/ (9.04.2015).
  • Network Security (2015). DDoS: attacks grow. Oxford: Mayfiled Press.
  • Network Security (2011). DDoS: threats and mitigation. Oxford: Mayfiled Press.
  • PWC (2016). W obronie cyfrowych granic czyli 5 rad, aby realnie wzmocnić ochronę firmy przed CYBER ryzykiem.
  • Radware (2016), Global Application & Network Security Report 2014-2015. Nowy Jork.
  • Raport CERT Orange Polska za rok 2014 (2015). Warszawa: Orange Polska.
  • Raport z działalności zespołu CERT.GOV.PL za I kwartał 2012 (2012). Pobrano z: cert.gov.pl.
  • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014 (2014). Pobrano z: cert.gov.pl.
  • Romanowska, M., Trocki, M. (2014). Podejście procesowe w zarządzaniu. Warszawa: Szkoła Głowna Handlowa.
  • Stradbrooke, S. (2010). GBGC Reports Online Gambling Market Grew 12% in 2010. Pobrano z: http://calvinayre.com/2011/02/16/business/gbgc-report-online-gambling-growth/ (7.08.2015).
  • Światowiec, J. (2005). Koegzystencja marketingu partnerskiego i tradycyjnego. [W:] M. Skurzyński (red.), Innowacje w marketingu - młodzi o marketingu (s. 66-77). Materiały konferencyjne. Sopot: Uniwersytet Gdański.
  • Trocki, M. (2014). Nowoczesne zarządzanie projektami. Warszawa: PWE.
  • Wawrzyniak, B. (1981). Ryzyko. [W:] L. Pasieczny (red.), Encyklopedia organizacji i zarządzania (s. 456). Warszawa: PWE.
  • www.uke.gov.pl (1.12.2015).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171503651

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.