Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/2-22
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 126 (2) 2017
Nowe technologie informacyjne a rozwój przestępczości elektronicznej

Autorzy: Teresa Mendyk-Krajewska
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Zygmunt Mazur
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Hanna Mazur
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
Słowa kluczowe: bezpieczeństwo e-usług ataki sieciowe internet rzeczy
Data publikacji całości:2017
Liczba stron:11 (219-229)
Klasyfikacja JEL: L86 M15
Cited-by (Crossref) ?:

Abstrakt

Powszechnie wykorzystywane niemal we wszystkich dziedzinach życia technologie informacyjne nie są wolne od zagrożeń. Wraz z ich rozwojem i poszerzaniem oferty usług sie­ciowych, pojawiają się nowe możliwości dokonywania nadużyć i prowadzenia działalności prze­stępczej drogą elektroniczną. Narzędziem ataku może być każde urządzenie podłączone do sieci. Firmy produkujące oprogramowanie, świadome realnych zagrożeń, wyposażają swoje produkty w coraz bardziej złożone mechanizmy zabezpieczeń, jednak skala zjawiska nie maleje i nic nie wskazuje na znaczącą poprawę bezpieczeństwa sieciowego w niedalekiej przyszłości. Złożony problem przestępczości elektronicznej nabiera w ostatnich latach istotnego znaczenia wobec intensyfikacji działań na rzecz cyfrowych podstaw rozwoju naszego kraju.
Pobierz plik

Plik artykułu

Bibliografia

1.Bankier (2015). Pobrano z: bankier.pl/wiadomosc/GAO-intemet-na-pokladach-samolotow-może-stanowic-zagrozenie-3323984.html (10.05.2016).
2.Biznes (2015). Pobrano z: www.biznes.onet.pl/wiadomosci/swiat/21-5-mln-sosb-ofiararni-hakerskiego-atakn-na-rzadowe-komputery/3sdr04 (10.09.2016).
3.Chip (2013). Pobrano z: www. chip. pl/news/bezpieczenstwo/luki-bezpieczenstwa/2013 /03 I cyber-ataki-typu-apt-nowym-frontem-woj ny (3.O1.2017).
4.Conowego (2015). Pobrano z: www.conowego.pl/aktualnosci/anatornia-atakow-scada-czyli-o-wlamaniach-do-systemow-przemyslowych-13822 (5.01.2017).
5.Cyberprzestępcy (2015). Pobrano z: komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/ za-grozenia/cyberprzestepcy-sa-grozni-jak-nigdy-dowiedz-sie-jak-dzialaja.aspx (2.02.2016).
6.Czechowicz, B. (2015). Cyberprzestępcy polują na klientów Orange. Pobrano z: pclab.pl/ news66135.html (20.09.2016).
7.Farooqui, A (2016). American Airlines Bringing Faster Wi-Fi To Planes. Pobrano z: ubergizmo.com/2016/1 lamerican-airlines-bringing-faster-wi-fi-to-planes (10.11.2016).
8.Gołębiowski, Ł. (2015). 8 najgroźniejszych ataków hakerskich na obiekty przemysłowe. Pobrano z: komputerswiat. pl/sekcje-specj alne/klikaj-bezpiecznie/ataki-hakerow/8-najgrozniej szych-atakow-hakerskich-na-obiekty-przemyslowe.aspx (5.12.2016).
9.Halicki, P. (2015). Atak hakerów na firmę dostarczającą oprogramowanie dla CBA. Jest reakcja Biura. Pobrano z: wiadomosci.onet.pl/warszawa/atak-hakerow-na-firme-dostarczajaca-oprogramowanie-dla-cba-jest-reakcja-biura/v5hz2k (17.10. 2016).
10.Kurek, A (2016). Ataki typu APT staną się znacznie groźniejsze. Pobrano z: cyberdefence24.pl /343109,ataki-typu-apt-stana-sie-znacznie-grozniejsze (3.O1.2017).
11.Mendyk-Krajewska, T. (2011). Podatność na ataki sieci przemysłowych. W: Projektowanie, analiza i implementacja systemów czasu rzeczywistego (s. 247-258). Warszawa: WKŁ.
12.Miller, M. (2015). The Internet of Things: How Smart TVs, Smart Cars, Smart homes, and Smart Cities are Changing the Word. Pearson Education.
13.News (2016). Pobrano z: News.softpedia.corn/news/teen-behind-titanium-ddos-stresser-pleads-guilty-in-london-509811.shtrnl (10.12.2016).
14.Polsatnews (2016). Pobrano z: www.polsatnews.pl/wiadomosc/2016-11-28/hakerzy-staja-za-awaria-sieci-intemetowej-deutsche-telekom (30.11.2016).
15.Polskacyfrowa (2016). Pobrano z: www.polskacyfrowa.gov.pl (15.12.2016).
16.Przybysz, A. (2016). Nowy wirus atakuje polskie banki. Polska obiektem zainteresowania cyber-przestępców. Pobrano z: wyborcza.biz/biznes/1,14 7883 ,1997 5377,nowy -wims-atakuje-polskie-banki-polska-obiektem-zainteresowania.htrnl ?disable Redirects=true ( 15.11.2016).
17.Technowinki (2015). Pobrano z: technowinki.onet.pl/oprogramowanie/samoloty-pasazerskie-mogą-byc-zaatakowane-przez-system-acars/ms88hq (22.10.2016).
18.Verizon (2016). Pobrano z: www.verizonenterprise.com/resources/reports/rp_216-DBIR-Finan cial-Data-Security _en_xg.pdf (5.01.2017).
19.Warszawa (2015). Pobrano z: Warszawa.onet.pl/awaria-komputerow-lot-odwolana-czesc-lotow/ y05lkb.amp (15.11.2016).