Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber threat" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Phishing wall - jak zbudować ludzką zaporę przeciwko cyberatakom?
Autorzy:
Masztalerz, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2080433.pdf
Data publikacji:
2021
Wydawca:
Nowa Energia
Tematy:
cyberbezpieczeństwo
cyberatak
cyberzagrożenie
phishing
cybersecurity
cyber attack
cyber threat
Opis:
O cyberzagrożeniach łatwo mówić, gdy doszło już do incydentu bezpieczeństwa. Wówczas dowiadujemy się, że firma musiała zapłacić okup za uzyskanie klucza do zaszyfrowanych przez złośliwe oprogramowanie danych. Biznes na chwilę obniża poziom ciśnienia krwi, a cyberprzestępca liczy wpływy. Jak wynika z rynku zachodniego i badań zajmującej się cyberbezbieczeństwem firmy Infrascale: już 78% małych i średnich przedsiębiorców działających w modelu B2B zapłaciło pierwsze okupy w wyniku cyber ataku.
Źródło:
Nowa Energia; 2021, 5/6; 70--71
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Praktyczne modelowanie zagrożeń dla systemów teleinformatycznych z wykorzystaniem modelu STRIDE
Practical Modelling of Threats to ICT Systems Using the STRIDE Model
Autorzy:
Kruk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2068668.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
cyberbezpieczeństwo
bezpieczne wytwarzanie oprogramowania
modelowanie zagrożeń
model STRIDE
cyber security
secure software development
threat modeling
STRIDE model
Opis:
W niniejszym artykule opisano praktyczne podejście do zagadnienia stanowiącego aktualnie nieodłączną część wytwarzania nowoczesnych zaawansowanych i złożonych systemów informatycznych - do modelowania zagrożeń teleinformatycznych. W artykule przedstawiono praktyczną zasadność i przebieg procesu modelowania zagrożeń, a następnie opisano jedną z najpopularniejszych metod identyfikacji i analizy zagrożeń - tak zwany model STRIDE.
This article describes a practical approach to the issue which is currently an integral part of the development of modern advanced and complex information systems - ICT threat modelling. The article presents the practical validity and process of threat modelling and then describes one of the most popular methods of threat identification and analysis - the so-called STRIDE model.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 4; 93--97
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies