Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "APT" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Zaawansowane ataki typu ATP jako nowa forma zagrożeń dla cyberbezpieczeństwa
Advanced Persistent Threat attacks as a new cybersecurity threat
Autorzy:
Rot, Artur
Olszewski, Bogusław
Powiązania:
https://bibliotekanauki.pl/articles/432382.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ataki APT
cyberbezpieczeństwo
zagrożenia bezpieczeństwa
cykl życia APT
Opis:
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 84-94
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.
The concept of cybersecurity in the People`s republic of China.
Autorzy:
Borkowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501904.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberszpiegostwo
hakerstwo
APT
bezpieczeństwo teleinformatyczne
nowe technologie
cyber espionage
hacking
ITC security
new technologies
Opis:
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 49-59
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies