Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Mendyk-Krajewska, Teresa" wg kryterium: Autor


Wyświetlanie 1-5 z 5
Tytuł:
Bezpieczeństwo internetowej komunikacji społecznej
Safety of Internet Social Communication Summary
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/548922.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
sieci społecznościowe
zagrożenia sieciowe
phishing
prywatność w sieciach społecznościowych
social networks
threats in computer networks
privacy in social networks
Opis:
Internetowe portale społecznościowe – popularna forma komunikacji społecznej (np. Facebook, Twitter, MySpace, nk.pl), to platformy kontaktu, tworzenia wizerunku, wymiany myśli i zdjęć. Powszechne ich używanie powoduje, że są wykorzystywane również do eksponowania agresji, stosowania przemocy psychicznej i propagacji zagrożeń. Użytkownicy serwisów społecz-nościowych, stanowiąc potencjalne ofiary przestępczej działalności, narażeni są na wyciek poufnych, czy wrażliwych danych, nieuprawniony wgląd do publikowanych przez siebie informacji, a nawet działania szpiegowskie. Mogą być nękani, zniesławieni i narażeni na rozpowszechnianie ich wizerunku bez ich zgody. Przestępcom sieciowym łatwo jest ukryć się i działać na masową skalę wśród dużego skupiska użytkowników. Efektem szkodliwej działalności może być kradzież danych osobowych lub dostępowych (np. do kont bankowych), czy tworzenie botnetów z kont, nad którymi przejęto kontrolę. W środowisku serwisów WWW łatwo prowadzić ataki o charakterze socjotechnicznym (phishing), wykorzystując ufność, naiwność, czy nieuwagę użytkowników. Dla zwiększenia ich skuteczności opracowane zostały specjalne narzędzia do szybkiego wyszukiwania i przetwarzania danych. W wysokim stopniu na zagrożenia narażone są internetowe systemy baz danych, które można skutecznie atakować głównie z powodu wad oprogramowania. Aplikacje bazodanowe wykazują podatność między innymi na atak z odpowiednio spreparowanymi zapytaniami SQL. Jako częstą przyczynę możliwości atakowania systemów baz danych wskazuje się też niezabezpieczone od-niesienia do obiektów, zbyt słabe mechanizmy uwierzytelniania i zarządzania sesją oraz błędy w konfiguracji serwerów. Komunikacja społeczna za pośrednictwem Internetu stwarza też zagrożenie prowadzenia podsłuchu użytkowników i dowolnego wykorzystywania gromadzonych informacji. Wiele takich zarzutów kierowanych jest pod adresem samych administratorów portali społecznościowych. Użytkownicy także mogą nieświadomie naruszać prawo, ponieważ przetwarzają dane osobowe podlegające szczególnej ochronie. .
Social networking portals – a popular form of social communication (e.g. Facebook, Twitter, MySpace, nk.pl) are platforms of contact, creating an image, exchanging thoughts and photos. Common application of them is the reason why they are also used to express aggression, use emo-tional abuse and propagate threats. The social service users, while being potential victims of criminal activity, are exposed to confidential or sensitive data leak or unauthorized access to the information published by them or even to spy activities. They can be harassed and exposed to their image being disseminated without their consent. It is easy for network criminals to hide and act on a mass scale among a large group of users. The result of harmful activity can be the theft of personal data or access data (e.g. to bank accounts) or the creation of botnets of accounts over which control has been taken. In the webpage environment it is easy to conduct attacks of socio-technical nature (phishing) using the users’ confidence, gullibility or inattention. To increase their reliability special devices have been created to search for and process data quickly. Database internet systems are exposed to threats to a large degree, since they can be effectively attacked mainly for the reason of software faults. Database applications show susceptibility to, among others, the attack with properly prepared SQL queries. Also, the non-protected references to objects, too poor confirmation mechanisms and session management mechanisms as well as server configuration errors are indicated as a frequent reason for the possibility of database system attacks. Social communication through the Internet creates also a threat of users’ tapping and free use of the information gathered. Numerous charges of this kind are addressed to the social portal ad-ministrators themselves. The users may also infringe the law being unaware of it, because they process personal data that are subject to special protection.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 207-220
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola tożsamości użytkowników e-usług wobec rozwoju informatyzacji sektora publicznego
The identity control of e-services and the development of computerization in the public sector
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/549340.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
bezpieczeństwo e-usług
uwierzytelnianie
biometria
e-services security
authentication
biometric
Opis:
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2019, 58; 176-187
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo urządzeń mobilnych w aspekcie realizacji e-usług
Security of mobile devices in aspect of e-services
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/942904.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
platforma Android
ochrona smartfonów
zagrożenia urządzeń mobilnych
Android platform
smartphones security
mobile device threats
Opis:
Powszechnie używane urządzenia mobilne przechowujące różnego rodzaju dane są obecnie wykorzystywane nie tylko do prowadzenia rozmów telefonicznych i przesyłania krótkich komunikatów, ale też do korzystania z zasobów internetowych, realizacji e-usług oraz zadań biznesowych. Zagrożenie dla ich bezpieczeństwa może stwarzać niewłaściwe ich użytkowanie, wadliwe oprogramowanie lub szkodliwe kody. Utrzymanie wysokiego poziomu ochrony tych urządzeń stanowi poważny problem. Najpopularniejszym urządzenie mobilnym jest smartfon, a najczęściej wykorzystywanym oprogramowaniem system Android. W artykule opisano tę platformę systemową i wbudowane mechanizmy ochrony, wskazano realne zagrożenia dla urządzeń mobilnych oraz przedstawiono zasady bezpiecznego ich użytkowania.
Commonly used mobile devices that store all kinds of data are now being used not only to make phone calls and send short messages, but also to make use of online resources and e-services, as well as for business tasks. The threat to their security can be caused by their improper use, faulty software or malicious code. Maintaining a high level of protection for these devices is a serious problem. The most popular mobile device is a smartphone, and the most widely used software system is Android. The article describes this system platform and its built-in protection mechanisms, indicates a real threat to mobile devices and presents principles of safe usage.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 470-480
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena jakości platform e-usług publicznych
Quality evaluation for public e-services platforms
Autorzy:
Mazur, Zygmunt
Mazur, Hanna
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/548999.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
ankieta
ePUAP
e-usługa
administracja publiczna
survey
e-service
public administration
Opis:
Rozwój społeczeństwa informacyjnego wiąże się z koniecznością budowania platform elektronicznych umożliwiających realizację e-usług publicznych. Obecnie duży nacisk kładzie się na rozwój nowoczesnej infrastruktury telekomunikacyjnej i rozwijanie kompetencji cyfrowych obywateli oraz zapewnienie bezpiecznego dostępu do usług i danych publicznych. W pracy przedstawiono wdrożone rozwiązania, ich przygotowanie do realizacji usług administracji rządowej i samorządowej drogą elektroniczną w aspekcie ich różnorodności, sposobów udostępniania oraz jakości i stopnia wykorzystywania. Zamieszczono także wyniki przeprowadzonego autorskiego badania ankietowego dotyczącego użytkowania i oceny platformy ePUAP, które potwierdzają tezy zawarte w pracy.
The development of the information society requires the creation of electronic platforms to implement e-public services. Currently, the emphasis is on the development of modern telecommunication infrastructure and digital literacy of citizens, as well as provision of secure access to services and data. The paper presents implemented solutions and their readiness for the implementation of electronic government (state and local) services in terms of their diversity, ways of sharing and the quality and level of use. We also included the results of a proprietary survey on the use and evaluation of the ePUAP platform, which confirm the thesis contained in the work.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2018, 53; 203-216
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobilna dostępność Internetu w społeczeństwie informacyjnym – rozwój i zagrożenia
Wireless Internet Access in the Information Society – the Development and Threats
Autorzy:
Mendyk-Krajewska, Teresa
Mazur, Zygmunt
Mazur, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/943020.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
łączność bezprzewodowa
urządzenia mobilne
zagrożenia dla systemów mobilnych
mobile devices
threats to mobile systems
wireless communication
Opis:
Liczne zalety mobilnego dostępu do Internetu spowodowały duże zainteresowanie rozwiązaniami bezprzewodowymi wpływając na ich dynamiczny rozwój obserwowany w ostatnich latach. Możliwości i coraz powszechniejsze wykorzystanie urządzeń mobilnych wymuszają opracowywanie nowych standardów transmisji bezprzewodowej w celu poprawy jakości usług. Wszystkie technologie są systematycznie rozwijane ze względu na konieczność zapewnienia między nimi współpracy, potrzebę wzrostu prędkości transmisji i efektywniejszego wykorzystania łączy. Działania prowadzone za pomocą rozwiązań mobilnych – by mogły być powszechnie stosowane i rozwijane – muszą być niezawodne i bezpieczne. Dlatego coraz większą wagę przywiązuje się nie tylko do poprawy parametrów transmisji i wzrostu funkcjonalności urządzeń, ale także do zapewnienia wysokiego poziomu ochrony systemów teleinformatycznych. Urządzenia mobilne bardzo często są wykorzystywane do przechowywania danych poufnych oraz do ich przesyłania, co potwierdzają także wyniki przeprowadzonej ankiety dotyczącej użytkowania urządzeń mobilnych, których omówienie jest zamieszczone w artykule. Autorzy podkreślili wagę problemu bezpieczeństwa użytkowania urządzeń mobilnych wobec dynamicznego rozwoju nowych technologii i wzrostu zagrożeń sieciowych.
The numerous benefits of access to mobile Internet sparked great interest in wireless solutions, fostering their dynamic growth seen in recent years. The opportunities and increasing usage of mobile devices necessitate the development of new wireless standards to improve the quality of services. All technologies are systematically developed due to the need to ensure Interoperability between them, the need to increase the transmission speed and the need for efficient use of bandwidth. Activities undertaken with mobile solutions – in order to be widely used and developed – must be reliable and secure. That is why more and more attention is paid not only to improvements in transmission parameters and increased functionality of devices, but also to ensuring a high level of system protection. Mobile devices are often used to store and transmit confidential data, which is also confirmed by the results of the survey into the use of mobile devices, which is the topic of this article. The authors stress the importance of the problem of safety in mobile devices usage in the light of rapid development of new technologies and the increase in network threats.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2015, 44 cz. 2; 20-32
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies