PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 126, T.2 | 219--229
Tytuł artykułu

Nowe technologie informacyjne a rozwój przestępczości elektronicznej

Warianty tytułu
New Information Technologies and the Development Ofe-Crime
Języki publikacji
PL
Abstrakty
Powszechnie wykorzystywane niemal we wszystkich dziedzinach życia technologie informacyjne nie są wolne od zagrożeń. Wraz z ich rozwojem i poszerzaniem oferty usług sieciowych, pojawiają się nowe możliwości dokonywania nadużyć i prowadzenia działalności przestępczej drogą elektroniczną. Narzędziem ataku może być każde urządzenie podłączone do sieci. Firmy produkujące oprogramowanie, świadome realnych zagrożeń, wyposażają swoje produkty w coraz bardziej złożone mechanizmy zabezpieczeń, jednak skala zjawiska nie maleje i nic nie wskazuje na znaczącą poprawę bezpieczeństwa sieciowego w niedalekiej przyszłości. Złożony problem przestępczości elektronicznej nabiera w ostatnich latach istotnego znaczenia wobec intensyfikacji działań na rzecz cyfrowych podstaw rozwoju naszego kraju.(abstrakt oryginalny)
EN
The information technologies commonly used in almost all areas of life are not riskfree. Alongside their development and the expansion of the range of network services, there are new possibilities of abuse and e-criminal activity. The means of attack can be any device connected to the network. Software companies, aware of the real threats, equip their products in increasingly complex security mechanisms, but the scale of the phenomenon is not decreasing, and nothing indicates that a significant improvement of network security can be achieved in the near future. The complex problem of cyber-crime has gained in importance in recent years, considering the intensification of digital development of our country.(original abstract)
Rocznik
Numer
Strony
219--229
Opis fizyczny
Twórcy
  • Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
  • Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
autor
  • Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
Bibliografia
  • Bankier (2015). Pobrano z: bankier.pl/wiadomosc/GAO-internet-na-pokladach-samolotow-możestanowic- zagrozenie-3323984.html (10.05.2016).
  • Biznes (2015). Pobrano z: www.biznes.onet.pl/wiadomosci/swiat/21-5-mln-sosb-ofiaramihakerskiego- ataku-na-rzadowe-komputery/3sdr04 (10.09.2016).
  • Chip (2013). Pobrano z: www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2013/03/ cyberataki- typu-apt-nowym-frontem-wojny (3.01.2017).
  • Conowego (2015). Pobrano z: www.conowego.pl/aktualnosci/anatomia-atakow-scada-czyli-owlamaniach- do-systemow-przemyslowych-13822 (5.01.2017).
  • Cyberprzestępcy (2015). Pobrano z: komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/ zagrozenia/ cyberprzestepcy-sa-grozni-jak-nigdy-dowiedz-sie-jak-dzialaja.aspx (2.02.2016).
  • Czechowicz, B. (2015). Cyberprzestępcy polują na klientów Orange. Pobrano z: pclab.pl/ news66135.html (20.09.2016).
  • Farooqui, A. (2016). American Airlines Bringing Faster Wi-Fi To Planes. Pobrano [z:] ubergizmo.com/2016/11american-airlines-bringing-faster-wi-fi-to-planes (10.11.2016).
  • Gołębiowski, Ł. (2015). 8 najgroźniejszych ataków hakerskich na obiekty przemysłowe. Pobrano [z:] komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/ataki-hakerow/8-najgrozniejszychatakow- hakerskich-na-obiekty-przemyslowe.aspx (5.12.2016).
  • Halicki, P. (2015). Atak hakerów na firmę dostarczającą oprogramowanie dla CBA. Jest reakcja Biura. Pobrano z: wiadomosci.onet.pl/warszawa/atak-hakerow-na-firme-dostarczajacaoprogramowanie- dla-cba-jest-reakcja-biura/v5hz2k (17.10. 2016).
  • Kurek, A. (2016). Ataki typu APT staną się znacznie groźniejsze. Pobrano z: cyberdefence24.pl /343109,ataki-typu-apt-stana-sie-znacznie-grozniejsze (3.01.2017).
  • Mendyk-Krajewska, T. (2011). Podatność na ataki sieci przemysłowych. [W:] Projektowanie, analiza i implementacja systemów czasu rzeczywistego (s. 247-258). Warszawa: WKŁ.
  • Miller, M. (2015). The Internet of Things: How Smart TVs, Smart Cars, Smart homes, and Smart Cities are Changing the Word. Pearson Education.
  • News (2016). Pobrano z: News.softpedia.com/news/teen-behind-titanium-ddos-stresser-pleadsguilty- in-london-509811.shtml (10.12.2016).
  • Polsatnews (2016). Pobrano z: www.polsatnews.pl/wiadomosc/2016-11-28/hakerzy-staja-zaawaria- sieci-internetowej-deutsche-telekom (30.11.2016).
  • Polskacyfrowa (2016). Pobrano z: www.polskacyfrowa.gov.pl (15.12.2016).
  • Przybysz, A. (2016). Nowy wirus atakuje polskie banki. Polska obiektem zainteresowania cyberprzestępców. Pobrano z: wyborcza.biz/biznes/1,147883,19975377,nowy -wirus-atakujepolskie- banki-polska-obiektem-zainteresowania.html?disable Redirects=true (15.11.2016).
  • Technowinki (2015). Pobrano z: technowinki.onet.pl/oprogramowanie/samoloty-pasazerskiemogą- byc-zaatakowane-przez-system-acars/ms88hq (22.10.2016).
  • Verizon (2016). Pobrano z: www.verizonenterprise.com/resources/reports/rp_216-DBIR-Finan cial-Data-Security_en_xg.pdf (5.01.2017).
  • Warszawa (2015). Pobrano z: Warszawa.onet.pl/awaria-komputerow-lot-odwolana-czesc-lotow/ y05lkb.amp (15.11.2016).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171503769

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.