Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet security threats" wg kryterium: Wszystkie pola


Tytuł:
Oblicza internetu. Edukacja dla bezpieczeństwa w sieci
Faces of internet. Education for security network
Autorzy:
ADAMKIEWICZ, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/550556.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
Internet
społeczeństwo informacyjne
zagrożenia
edukacja medialna
information society
threats
media education
Opis:
Internet stał się powszechnym, najtańszym, zaludnionym przez setki milionów użytkowników obszarem o wielowątkowej formie kontaktów, nazwanym „globalną wioską”, którego nie można porównać do jakiegokolwiek innego zjawiska w realnym świecie. Liczne badania wskazują, że środowisko to największy wpływ wywiera na dzieci i młodzież, którzy wykorzystują technologię cyfrową – zwłaszcza komputer multimedialny podłączony do Internetu – do komunikacji, rozrywki i nauki. Medioznawcy wskazują, że rolę Internetu w społeczeństwie informacyjnym należy postrzegać nie tylko w aspekcie wielorakich możliwości i wielkich szans, ale także w aspekcie licznych zagrożeń, szczególnie wychowawczych i społecznych. Z tego względu istotnym jest kształtowanie u dzieci i młodzieży umiejętności oceny konsekwencji publikowanych w sieci komunikatów, a także właściwych nawyków racjonalnego wykorzystywania odbieranych komunikatów medialnych. W tej sytuacji niezbędne jest podjęcie masowej edukacji medialnej, która powinna objąć całe społeczeństwo, dla którego media stały się naturalnym środowiskiem
The Internet has become a common, inexpensive, populated by hundreds of millions of usersarea of multitheaded form of contacts called "global village", which can not be compared to any other phenomena in the real world. Numerous studies indicate that the envirionment is the most affected children and young people who use digital technology- especially multimedia computer connected to the Internet- for communication, entertainment and science. Media experts suggest that the role of the Internet in the information society should be seen not only in terms of thiermultiple capabilities and great opportunities, but also in terms of their multiple capabilities and great opportunities, but also in terms, of the numerous threats, particularly, cudcation and social. For this reason, it id important to the formation of choldren and young people the ability to assess the conse-quences of the meddages published on the web, as well as good habits of rational use of media messages received. In this situation it is necessary to take mass media education, which sholud cover the whole of society, for which media have become the natural environment.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 501-512
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczeństwo bezpieczeństwa jako konsekwencje życia w płynnych czasach
Autorzy:
Cendrowski, Marek Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/606361.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
security, human attitudes, security society, Internet, virtual world, threats
bezpieczeństwo, postawy człowieka, społeczeństwo bezpieczeństwa, Internet, świat wirtualny, zagrożenia
Opis:
The article discusses the issue of attitudes and behaviors of the 21st-century man in the perspective of the threats of the modern world, resulting from the conditions of the “network society”. The importance of security, as the main human need, in the context of socio-political changes at the turn of the 20th and 21st centuries and rapidly developing information technologies, constitutes a pretext to formulate the thesis about the emergence of a specifically shaped security society. This paper is an attempt to understand the attitudes and behaviors of modern man, with particular emphasis on the conditions related to the changing social reality.
Artykuł porusza problematykę postaw i zachowań człowieka XXI wieku w perspektywie zagrożeń współczesnego świata wynikających z uwarunkowań „społeczeństwa sieci”. Znaczenie bezpieczeństwa jako naczelnej potrzeby człowieka w kontekście przemian społeczno-politycznych przełomu XX i XXI wieku i szybko rozwijających się technologii informacyjnych stanowi pretekst do sformułowania tezy o pojawieniu się specyficznie ukształtowanego społeczeństwa bezpieczeństwa. Publikacja ta jest próbą zrozumienia postaw i zachowań współczesnego człowieka ze szczególnym uwzględnieniem uwarunkowań związanych ze zmienną rzeczywistością społeczną.
Źródło:
Lubelski Rocznik Pedagogiczny; 2018, 37, 3
0137-6136
Pojawia się w:
Lubelski Rocznik Pedagogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja zagrożeń w macierzowym modelu stanu pracy i bezpieczeństwa urządzeń IoT
Identification of Threats in the Matrix Model of the State of Work and Security of IoT Devices
Autorzy:
Iwaniec, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/274785.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
Internet Rzeczy
zagrożenia sieciowe
bezpieczeństwo
model macierzowy
diagram Ishikawy
Internet of Things
network threats
matrix model
Ishikawa diagram
Opis:
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy, trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału zadań w modelu macierzowym na obliczenia we mgle i w chmurze.
The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out.
Źródło:
Pomiary Automatyka Robotyka; 2020, 24, 1; 67-74
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social area of the internet in the context of values and personal safety threats in cyberspace
Autorzy:
Joanna, Grubicka,
Powiązania:
https://bibliotekanauki.pl/articles/890447.pdf
Data publikacji:
2020-10-12
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
virtual reality
cyberspace
virtual communities
digital freedom
personal security in cyberspace
Opis:
The subject of the article directly fits into the process of broadly understood security. The author indicates the opportunities and threats in the social space of the Internet of human functioning. The aim of the article is to analyze the basic human threats while experiencing freedom and trust in the virtual space. The author poses the question: Should the Internet be a space of unlimited freedom? Freedom seems to be not only an immanent but also a constitutive feature of the virtual space in which the Internet functions. It should be emphasized that the issues are discussed from very different perspectives and in processes as well as social relations. The article consists of three parts. In the first one the author presented the issues of cyberspace development, whose specific features favor the development of the virtual community. Next, she defined the most important areas concerning the culture of freedom and the consent of human education as a way of promoting its independence in the social space of the Internet. The last part of the publication contains the most important theses regarding threats related to human personal safety in cyberspace.
Źródło:
International Journal of Pedagogy, Innovation and New Technologies; 2020, 7(1); 16-30
2392-0092
Pojawia się w:
International Journal of Pedagogy, Innovation and New Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perception of Information Security in the Process of Distance Learning During the COVID-19 Pandemic on the Example of University Teachers’ Experiences
Postrzeganie bezpieczeństwa informacji w procesie kształcenia na odległość podczas pandemii COVID-19 na przykładzie doświadczeń nauczycieli akademickich
Autorzy:
Kubacka, Agnieszka
Biały, Daniel
Gołąb, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2046870.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
uczenie się na odległość
pandemia Covid-19
bezpieczeństwo uczenia się na odległość
bezpieczeństwo informacji
zagrożenia internetowe
distance learning
Covid-19 pandemic
distance learning security
information safety
Internet threats
Opis:
The COVID-19 pandemic has greatly affected every area of our lives. One of them was education, which had to undergo a huge transformation in a very short time. Overnight, the computer replaced the blackboard and became the only tool of communication between a student and a teacher. Teachers had to completely change the tools used in the teaching process and enter a completely new and, for many of them completely unknown, working environment. Online learning has replaced traditional teaching. A computer with Internet access has become a basic work tool for people who have so far used it mainly for recreational purposes. Teachers were thrown in at the deep end, for most of themit was the first time they had encountered platforms for remote communication.As the workspace has changed, learners and teachers have begun to move much more frequently into the world of the Internet, which harbors many dangers of which quite a few people were previously unaware. For this reason, the authors decided to investigate the problem of information security in e-learning. This paper attempts to collect the experiences and assess the awareness of university teachers about information security threats while teaching during the COVID-19 pandemic. The research results presented in this paper showed that the level of awareness of the risks, that may affect academic teachers in the distance learning process, is very low. Additionally, no appropriate procedures for safe distance learning have been developed. The communication security area was practically completely overlooked during the COVID-19 educational  revolution.
Pandemia COVID-19 w znacznym stopniu wpłynęła na każdy obszar naszego życia. Jednym z nich była edukacja, która w bardzo krótkim czasie musiała przejść ogromną transformację. Z dnia na dzień komputer zastąpił tablicę i stał się jedynym narzędziem komunikacji między uczniem a nauczycielem. Nauczyciele musieli całkowicie zmienić narzędzia wykorzystywane w procesie nauczania i wejść w zupełnie nowe, dla wielu z nich zupełnie nieznane środowisko pracy. Nauka online zastąpiła tradycyjne nauczanie. Komputer z dostępem do Internetu stał się podstawowym narzędziem pracy dla osób, które dotychczas wykorzystywały go głównie w celach rekreacyjnych. Nauczyciele zostali rzuceni na głęboką wodę, po raz pierwszy zetknęli się z platformami do zdalnej komunikacji. Wraz ze zmianą przestrzeni roboczej uczniowie i nauczyciele zaczęli coraz częściej przenosić się w świat Internetu, który kryje w sobie wiele niebezpieczeństw, z których wiele osób wcześniej nie było świadomych. Z tego powodu autorzy postanowili przyjrzeć się problemowi bezpieczeństwa informacji podczas e-learningu. Wyniki badań zaprezentowane w niniejszej pracy sugerują, że poziom świadomości zagrożeń, jakie mogą spotkać nauczyciele akademiccy w procesie zdalnego nauczania, jest bardzo niski. Dodatkowo nie istnieją odpowiednie procedury dotyczące bezpiecznej pracy w sieci. Problem bezpieczeństwa komunikacji został praktycznie całkowicie pominięty w czasie rewolucji w procesie nauczania jaka wydarzyła się w czasie COVID-19. W niniejszym artykule podjęto próbę zebrania doświadczeń i oceny świadomości nauczycieli akademickich na temat zagrożeń bezpieczeństwa informacji podczas nauczania podczas pandemii COVID-19.
Źródło:
International Journal of Research in E-learning IJREL; 2021, 7, 2; 1-18
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szczególna dynamika zmian współczesnych zagrożeń w sferze bezpieczeństwa publicznego na przykładzie cyberprzestrzeni
Specific dynamics of contemporary hazards in the sphere of public security on the Exemple of cyberspace
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1838220.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo publiczne
cyberprzestrzeń
cyberzagrożenia
Internet
cyberprzestępczość
public security
cyberspace
cyber threats
cybercrime
Opis:
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 4, 76; 49-67
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet rzeczy i zagrożenia z nim związane
Internet of Things and Related Threats
Autorzy:
Maj, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/557425.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Internet
Internet rzeczy
dane
informacja
zagrożenie
bezpieczeństwo
Internet of Things
data
information
threat, security
Opis:
Internet rzeczy, jako zjawisko przekazu danych i informacji między ludźmi a maszynami, czy tylko między maszynami, nie jest nowe, ale mało znane w naukach technicznych i praktycznie nieznane w naukach społecznych. W krótkiej perspektywie czasu sieć będzie w przeważającej części obsługiwać przepływ informacji związanej z Internetem rzeczy. Internet rzeczy wygenerował już wiele problemów, których rozwiązanie nie weszło w fazę standaryzacji, a to dopiero wierzchołek góry lodowej. Nieuchronność i naturalność zjawiska związana z Interwentem rzeczy niesie ze sobą także, a może przede wszystkim wiele zagrożeń dla swobody konkurencji, ograniczenia swobód obywatelskich, ograniczenia prywatności i wiele zjawisk temu podobnych. Dla Internetu rzeczy istotne są przemiany społeczne. Wzrośnie efektywność gospodarowania, zmaleją istotnie koszty produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów.
Internet of Things, as the phenomenon of data and information transfer between people and machines, or just between machines, is not at all new, but in technical sciences known only to a limited degree and virtually unknown in social sciences. In the short term, the network will mostly handle the flow of information related to the Internet of Things. Internet of Things has already generated a lot of problems, the solutions to which have not entered into standardization phase and this is just the tip of the iceberg. The inevitability and naturalness of the phenomena linked to the Internet of Things carries also or first of all a lot of risks, both to competition, restrictions on civil liberties, privacy restrictions and many other similar phenomena. Internet of Things is going to cause significant social changes. Economic efficiency will increase, production costs will significantly decrease, energy consumption will decrease and real-time use of both time and resources will be optimized.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 51-57
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktur elektroenergetycznych przed zagrożeniami i ryzykami systemowymi – nowy paradygmat w zarządzaniu bezpieczeństwem energetycznym
Protection of Power Infrastructure Against Threats and Systemic Risks - A New Paradigm in Energy Security Management
Autorzy:
Michalski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2139702.pdf
Data publikacji:
2020-08-03
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo energetyczne
cyberbezpieczeństwo
inteligentne sieci
Internet energii
teoria systemów
security of power systems
cybersecurity
smart grid
Internet of energy
system theory
Opis:
Artykuł zawiera wyniki wstępnej eksploracji nowego pola problemowego na obszarze bezpieczeństwa energetycznego, obejmującego szerokie spektrum złożonych zagrożeń i ryzyk systemowych, przed jakimi staje przemysł elektroenergetyczny przechodzący gwałtowne transformacje w kierunku systemów cyberfizycznych. Celem eksploracji jest identyfikacja i wstępna teoretyczna analiza (stworzenie siatki pojęć, strukturalizacja itp.) kompleksów problemów poznawczych, decyzyjnych i projekcyjno-organizacyjnych, jakie dla bezpieczeństwa i niezawodności zaopatrzenia w energię elektryczną wynikają z gwałtownego wzrostu wewnętrznej złożoności oraz skomplikowanych synergii i współzależności, będących następstwem konwergencji technologii „dwóch prędkości”: systemów energetycznych i technologii teleinformatycznych. Skłonności takich złożonych, turbulentnych systemów do zachowań chaotycznych oraz ich zdolności do zachowań samoorganizacyjnych „bez udziału człowieka” grożą nagłymi, nieprzewidywalnymi, niebezpiecznymi zdarzeniami inicjującymi, mogącymi wywoływać niekontrolowane kaskady zaburzeń zdolne pokonać wszelkie bariery ochronne, zapory ogniowe i warstwy zabezpieczeń. Widmo katastrofalnych konsekwencji wielkoobszarowych awarii zasilania stawia pod znakiem zapytania dotychczasowe modele zarządzania bezpieczeństwem bazujące na elementaryzacji zagrożeń, analizie podatności, ocenie ryzyka i reagowaniu kryzysowym i skłania do poszukiwania nowego paradygmatu w zarządzaniu bezpieczeństwem, który pozwoliłby lepiej przygotować krytyczne infrastruktury energetyczne na „normalne katastrofy”. Autor artykułu rozważa przydatność modelu bezpieczeństwa bazującego na zagrożeniach i ryzykach systemowych oraz zarządzaniu odpornością jako nowego paradygmatu bezpieczeństwa energetycznego.
The article contains the results of the initial exploration of a new problem field in the area of energy security, covering a wide spectrum of complex threats and systemic risks facing the power industry undergoing rapid transformations towards cyber-physical systems. The purpose of the exploration, identification, and initial theoretical processing (conception, structuring, etc.) of the complexes of cognitive, decision-making and projection-organizational problems, which for the safety and reliability of the electricity supply, resulting from the rapid increase in internal complexity as well as complex synergies and interdependencies arising from the convergence of two-speed technologies - energy systems and information and communication technologies. The tendencies of such complex, turbulent systems for chaotic behavior and their ability to self-organizing behavior "without human intervention" threaten with sudden, unpredictable, dangerous initiating events that can cause uncontrolled cascades of disorders capable of overcoming all protective barriers, firewalls, and layers of protection. The spectrum of catastrophic consequences of large-scale power failures puts into question the current safety management model based on threat elementarization, vulnerability analysis, risk assessment, and crisis management, and prompts the search for a new paradigm in security management that would prepare critical energy infrastructures for 'normal disasters' better. The author of the article considers the usefulness of the security model based on systemic threats and risks as well as resilience management as a new energy security paradigm.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 1; 200-220
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Педагогический мониторинг интернет-пространства обучающегося как противодействие угрозам информацйионной безопасности
Pedagogical monitoring of the students internet space as a way of counteracting threats to information security
Autorzy:
Novikov, Sergey Vladimirovich
Puzikov, Ruslan Vladimirovich
Powiązania:
https://bibliotekanauki.pl/articles/565070.pdf
Data publikacji:
2018-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
информационная безопасность
молодежь
педагогический мониторинг
социальный паспорт
образовательное учреждение
индивидуальная педагогическая траектория
information security
the youth
pedagogical monitoring
social passport
educational institutions
individual pedagogical trajectory
Opis:
Научно-технические достижения привели к широкому быстрому распространению достижений в различных сферах среди населения планеты. Глобальная сеть Интернет стала источником оперативной информации, а ее относительная неподконтрольность государственным органам привела к распространению демократических идей в странах с тоталитарным режимом. Однако вместе с позитивными достижениями в сфере распространения информационных технологий, негативная составляющая заключается в использовании информационного пространства различными деструктивными силами с целью информационного воздействия на население тех или иных стран. Особую озабоченность вызывают потенциальные жертвы информационных атак, имеющие слабый социальный и образовательный опыт – молодежь. Тем актуальнее становятся исследования по методикам противодействия и нейтрализации негативных информационных атак.
Scientific and technological achievements have led to a wide rapid spread of achievements in various spheres among the world's population. The global Internet network has become a source of operational information, and its relative lack of control over government agencies has led to the spread of democratic ideas in countries with a totalitarian regime. At the same time, along with positive achievements in the field of information exchange and information technology, there are examples of the negative use of information space by particular destructive forces in order to have an informational impact on the population of particular countries. Particular concern is caused by young people who are potential victims of information attacks as they have a weak social and educational experience. That is the reason why the research into the methods of counteraction and neutralizing negative information attacks is becoming more relevant.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2018, 1(4); 48-59
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne problemy i zagrożenia cyberbezpieczeństwa w sektorze usług bankowości elektronicznej
Contemporary Problems and Threats of Cyber Security in the Sector of Electronic Banking Sevices
Autorzy:
Pitera, R.
Powiązania:
https://bibliotekanauki.pl/articles/98644.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
bankowość internetowa
bankowość mobilna
cyberprzestępczość
bezpieczeństwo usług bankowych
cyber security
internet banking
mobile banking
cybercrime
banking services security
Opis:
Artykuł dotyczy problematyki cyberbezpieczeństwa w odniesieniu do usług bankowych. Przedstawiono różne próby wymuszeń. Następnie omówiono najważniejsze działania ze strony banków oraz instytucji finansowych w Polsce, mające na celu przeciwdziałanie cyberprzestępczości. Wzrastająca liczba użytkowników mających dostęp do bankowości internetowej oraz mobilnej, wzrost liczby płatności zbliżeniowych nie pozostają bez echa na działania przestępców. W ostatnich latach nastąpił gwałtowny wzrost liczby prób wyłudzeń i wymuszeń drogą elektroniczną. Skala zjawiska tylko podkreśla znaczenie problemu cyberprzestępczości i nadaje niewątpliwie istotną rangę omawianemu zagadnieniu.
This article deals with the problem of banking security in relation to banking services. Various attempts at extortion were presented. Next, the most important actions taken by banks and financial institutions in Poland to combat cybercrime were discussed. The increasing number of Internet and mobile banking users, the increase in proximity payments, increases the number of offenders. In recent years there has been a sharp increase in the number of phishing attempts and eavesdropping. The scale of the phenomenon highlights the importance of cybercrime and gives importance to the issue.
Źródło:
Przegląd Nauk o Obronności; 2017, 2, 4; 181-192
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the internet activity of employees in the context of threats and their activity in the network – a case study
Autorzy:
Podgórski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1861592.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security of information
threats
users activity
case study
bezpieczeństwo informacji
zagrożenia
aktywność użytkowników
studium przypadku
Opis:
Purpose: The aim of the article is to analyse selected aspects of network threats and Internet activity of the organization's employees. Design/methodology/approach: The article consists of two parts. The first one is theoretical. The second is a case study of an educational organization along with an analysis of selected aspects. Findings: Some network applications used by employees carry a high risk for the organization. On the one hand, they can be a vector of malware in an organization, they can contain the latest security vulnerabilities, use significant network resources or can hide the activity of attackers. On the other hand, they are of little importance to business: they are not related to the work and the activities of the organization. Practical implications: Analysis of user activity in the context of information security allows achieving tangible benefits, especially in increasing the level of information security. It also gives you the ability to tune and better match existing security solutions or implement new ones. Originality/value: This article contains a case study of a university unit in terms of threats related to users' online activity. The article presents the actual data collected for a period of eighteen months related to the activity of users on the network, as well as threats that have been recorded in the organization.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 149; 507-519
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies