Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo w Internecie" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Bezpieczeństwo danych osobowych w Internecie. Badania ankietowe studentów Niepaństwowej Wyższej Szkoły Pedagogicznej w Białymstoku
Autorzy:
Kędzierska, Grażyna
Siemak, Zbigniew
Smolski, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/1447602.pdf
Data publikacji:
2020-12-30
Wydawca:
Niepaństwowa Wyższa Szkoła Pedagogiczna w Białymstoku
Tematy:
bezpieczeństwo w Internecie
dane osobowe
Opis:
Dane osobowe są składnikiem tożsamości, która określa każdą osobę indywidualnie. W dobie największej i najważniejszej płaszczyzny komunikacji jaką jest obecnie Internet dane osobowe stały się towarem poszukiwanym przez przestępców, ale także np. przez aktywistów, żartownisiów, chuliganów, konkurentów biznesowych. Bezpieczeństwo danych osobowych w Internecie w dużym stopniu zależy od wiedzy i zachowań jego użytkowników, którzy często są nieświadomi zagrożeń i podejmują działania szeroko udostępniające informacje o sobie. Celem prezentowanych badań było określenie wiedzy na temat bezpieczeństwa danych osobowych i zachowań respondentów w Internecie a także porównanie wyników osiągniętych w dwóch różnych – pod względem składu osobowego – grupach studentów, w odstępie trzech lat.
Źródło:
Zagadnienia społeczne; 2020, 2, 14; 65-94
2353-7426
Pojawia się w:
Zagadnienia społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O bezpieczeństwie internetowym
On Internet Security
Autorzy:
Wilkowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/588775.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo w internecie
Internet
Phishing
Internet security
Opis:
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.
In this paper we present public key cryptosystems. We also talk about cryptosystem which to base on elliptic curve. In 4 part we present how to use ZT-UNITAKOD method to dynamic code. Finally, we discuss the ways to protect the internet user from phishing.
Źródło:
Studia Ekonomiczne; 2015, 242; 231-244
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-fraud
Oszustwa internetowe
Autorzy:
Pólkowski, Z.
Gruber, J.
Deaconescu, I. C.
Powiązania:
https://bibliotekanauki.pl/articles/137218.pdf
Data publikacji:
2013
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
oszustwo w Internecie
e-oszustwo
przestępstwa komputerowe
bezpieczeństwo w Internecie
electronic fraud
e-fraud
computer crimes
Internet security
Opis:
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
Źródło:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych; 2013, 2; 29-46
2299-3355
Pojawia się w:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wsparcia państw zachodnich i organizacji międzynarodowych dla przebiegu wojny w Ukrainie
The importance of the support of Western states and international organizations for the course of the war in Ukraine
Autorzy:
Pacek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2201600.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
Ukraina
młodzież
media społecznościowe
wojna hybrydowa
bezpieczeństwo w Internecie
conflict
Ukraine
Russia
suport
Western countries
Opis:
Artykuł stanowi próbę przedstawienia znaczenia wsparcia udzielanego Ukrainie przez państwa zachodnie i organizacje międzynarodowe na przebieg konfliktu zbrojnego Rosji z Ukrainą w 2022 roku. By ukazać szerszy kontekst dotyczący procesu przedstawiona jest także chronologia wojny ukraińsko-rosyjskiej, zaczynając od zajęcia Krymu, poprzez separację Donbasu, początek inwazji i etap kijowski, wojnę pozycyjną, a kończąc na kontrofensywach charkowskiej i chersońskiej. W dalszej części przeanalizowana została pomoc Zachodu udzielana Ukrainie, ze wskazaniem państw, które pomogły najwięcej, w kategoriach pomocy wojskowej, humanitarnej, ekonomicznej, politycznej, ale także wsparcia uchodźców. Autorzy wysuwają tezę, że dla wielu podmiotów polityki międzynarodowej, w tym Unii Europejskiej, obecny konflikt można uznać za historyczny, gdyż po raz pierwszy w ramach wspólnej polityki zagranicznej i bezpieczeństwa zdecydowano się przekazać walczącej stronie śmiercionośną broń. Artykuł wskazuje ponadto, że choć wśród państw NATO zdecydowana większość opowiada się za wsparciem Ukrainy, to nie ma jednomyślności na temat ilości i jakości tej pomocy, co w przyszłości może doprowadzić do pewnych konfliktów wewnątrz sojuszu. Podkreślona zostaje również powszechna zgodność ekspertów obu stron konfliktu wskazujących, że bez wsparcia Zachodu Ukraina miałaby niewielkie szanse na zwycięstwo, a Rosja posiadałaby znaczną przewagę.
The article attempts to present the impact of the support provided to Ukraine by Western countries and international organisations on the course of Russia's armed conflict with Ukraine in 2022. In order to present a broader context regarding the process, a timeline of the Ukraine-Russia war is presented, starting with the seizure of Crimea, the separation of Donbass, the beginning of the invasion and the Kiev phase, the positional war, and ending with the Kharkiv and Kherson counter-offensives. It goes on to analyse the aid provided by the West to Ukraine, with the indication of countries that proved most helpful, in terms of military, humanitarian, economic and political assistance, but also in refugee support. The authors put forward the thesis that for many international policy actors, including the European Union, the current conflict can be considered historic, as it is the first time that a decision was reached to hand over lethal weapons to a warring party as part of a common foreign and security policy. The article further points out that although there is a clear majority among NATO countries in favour of supporting Ukraine, there is no unanimity on the quantity and quality of this assistance, which could lead to certain conflicts within the alliance in the future. It also highlights the general consensus of experts on both sides of the conflict indicating that without Western support, Ukraine would have little chance of victory and Russia would have a significant advantage.
Źródło:
Wiedza Obronna; 2023, 1; 77--101
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia a bezpieczne zachowania w Internecie
Autorzy:
Bębas, Sylwester
Powiązania:
https://bibliotekanauki.pl/chapters/19064483.pdf
Data publikacji:
2023
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
bezpieczeństwo w Internecie
zagrożenia w sieci
profilaktyka i edukacja medialna
Internet safety
online threats
prevention and media education
Opis:
Artykuł porusza aktualne i ważkie zagadnienia, jakimi są bezpieczne zachowanie w intrenecie oraz zagrożenie w sieci. Zaprezentowano w tekście kwestie techniczne stanowiące zagrożenia dla bezpiecznego korzystania z sieci, a następnie omówiono zagrożenia dla dzieci i młodzieży korzystających z nowoczesnych technologii z dostępem do Internetu. W artykule szczegółowo scharakteryzowano takie zagrożenia jak np. cyberbullying, cyberseks, grooming, czy sexting. Wskazano sposoby przeciwdziałania i zwalczania cyberzagrożeń a poprzez to budowanie bezpieczeństwa w sieci.
The article discusses the current and important issue of safe behavior on the Internet and online threats. The author successively presents technical issues that pose a threat to safe use of the network, and then discusses the risks for children and young people using modern technologies with access to the Internet. The article describes in detail such threats as e.g. cyberbullying, cybersex, grooming or sexting. In conclusion, the author indicates ways to prevent and combat cyber threats and thus build security in the network.
Źródło:
Budowanie poczucia bezpieczeństwa w czasach pandemii oraz zagrożenia terroryzmem i wojną; 200-219
9788366723665
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wirtualne zagrożenia dla rozwoju dzieci (na podstawie badań własnych)
Virtual threats to the development of children (on the basis of own research)
Autorzy:
Cholewa, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/445971.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo w Internecie
dziecko w Internecie
wirtualne zagrożenia
świadomość zagrożeń
safety in the Internet
child in the Internet
virtual threats
risk awareness
Opis:
Świat Internetu niesie bardzo wiele zagrożeń, szczególnie dla najmłodszych jego użytkowników – dzieci, które są podatne na wszelkie jego treści. Odpowiedzialność za bezpieczeństwo dzieci w Internecie spoczywa na rodzicach i nauczycielach. Aby móc przeciwstawić się zagrożeniom, potrzeba właściwej świadomości tychże osób. W niniejszym artykule przedstawiono niektóre wyniki badań dotyczących realnych zagrożeń ze strony Internetu, z którymi spotykają się dzieci.
World of the Internet carries a lot of risks, especially for its youngest users – children who are prone to its entire content. Responsibility for the safety of children on the internet lies with their parents and teachers. Firstly, to be able to counter the threats these people must be aware of them. This article presents some of the results of studies concerning real threats, which children are facing while using the Internet.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 45-51
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WHO LIKES IN THE END? METHODS FOR IMPROVING THE SAFE USE OF THE INTERNET
KTO W KOŃCU LUBI? SPOSOBY PODNIESIENIA BEZPIECZEŃSTWA PODCZAS KORZYSTANIA Z INTERNETU
Autorzy:
Bene, Viktoria
Powiązania:
https://bibliotekanauki.pl/articles/423675.pdf
Data publikacji:
2019
Wydawca:
Lubuskie Towarzystwo Naukowe
Tematy:
training methods
Internet safety
ICT devices
cyberbullying
metody kształcenia
bezpieczeństwo w Internecie
urządzenia ICT
znęcanie się bullying
Opis:
Educators and social experts must face a new challenge caused by the digital revolution. The online sphere, especially social media, plays an important role in young people’s lives. Due to the Internet, they can easily gain information, use their creativity and create vlogs and blogs. On the other hand, the Internet has a dark side, which consists in cyberbullying, fake news and self-esteem issues. For some experts, it is difficult to keep up with these changes and talk about them with young people. Nevertheless, they must reach young people and help them find balance in the digital paradise. The article presents the phenomena of electronic bullying and the importance of training methods in education. The author discusses good practices and gives examples of how ICT devices support participants’ learning.
Nauczyciele, edukatorzy muszą zmierzyć się z nowym wyzwaniem, które spowodowała rewolucja cyfrowa. Przestrzeń cyfrowa, zwłaszcza media społecznościowe, odgrywają ważną rolę w życiu młodych ludzi. Dzięki Internetowi mogą z łatwością uzyskiwać informacje, mają szansę wykorzystać swoją kreatywność i tworzyć blogi lub videoblogi. Z drugiej strony Internet ma „ciemną stronę”, na którą składa się cyberprzemoc, fałszywe wiadomości i problemy z samooceną. Niektórym nauczycielom trudno jest dotrzymać kroku narastającym zmianom i rozmawiać o nich z młodymi ludźmi. Niemniej jednak muszą oni dotrzeć do młodych ludzi i pomóc im znaleźć równowagę w cyfrowym raju. W artykule przedstawiono zjawisko cyfrowego znęcania się (bullyingu) i znaczenie metod kształcenia w edukacji. Napisano o dobrych praktykach i wskazano przykłady, w jaki sposób urządzenia ICT wspierają proces uczenia się uczestników.
Źródło:
Rocznik Lubuski; 2019, 45, 2; 219-231
0485-3083
Pojawia się w:
Rocznik Lubuski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rosyjska wojna hybrydowa w mediach społecznościowych na przykładzie
Portalu Facebook Russian hybrid war in social media on the example of Facebook
Autorzy:
Kamionka, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/2201599.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
Ukraina
młodzież
media społecznościowe
wojna hybrydowa
bezpieczeństwo w Internecie
Ukraine
youth
social media
hybrid war
Internet security
Opis:
Społeczeństwa Europy (szczególnie młodzież) od dłuższego czasu stały się ofiarą wojny hybrydowej jaka została nieoficjalnie wypowiedziana im przez Federację Rosyjską. Szczególnie ważne jest to obecnie, gdy dziewiąty miesiąc trwa totalna wojna między Ukrainą a Rosją. To właśnie rządy krajów zachodnich z poparciem ich społeczeństw wspierają Ukraińców. W artykule autor pragnie przybliżyć mechanizm narracji propagandowej, jaki uwidacznia się w Internecie na przykładzie portalu społecznościowego Facebook. Analiza postów pomoże określić główne narracje propagandowe oraz pokaże sposób, w jaki wpływa na użytkowników wirtualnej rzeczywistości. Wyniki mogą potwierdzić tezy związane z zewnętrznym wpływem na kolektywną świadomość Europejczyków, a przy tym analiza jest istotnym wstępem do przyszłych szerszych badań.
The societies of Europe (mostly youth) have long been victims of the Hybrid War declared unofficial by the Russian Federation. It is especially important today when the total war between Ukraine and Russia has been going on for 9 months, and it is the governments of Western countries with the support of their societies that support the Ukrainians. In the article, the author would like to present the mechanism of propaganda narrative on the Internet on the example of the Facebook social networking site. The analysis of the posts will help to define the main propaganda narratives and show how it is supposed to influence the internet users. The results can confirm the theses related to the external influence on the collective consciousness of Europeans, and at the same time the analysis is an interesting introduction to future broader research.
Źródło:
Wiedza Obronna; 2023, 1; 63--76
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies