Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "zagrożenia sieciowe" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Zagubione w sieci. Dzieci w świecie Internetu
Lost in the Web. Children in the world of the Internet
Autorzy:
Kowalczuk, Karol
Powiązania:
https://bibliotekanauki.pl/articles/44323366.pdf
Data publikacji:
2023-07-13
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
zagrożenia sieciowe
dziecko w Internecie
cyfrowy tubylec
cyber threats
child on the Internet
digital native
Opis:
Cyfrowi tubylcy mają niespotykaną sprawność w korzystaniu z nowych technologii, a ich szerokie umiejętności wpływają na fakt, że potrafią w sposób bardzo wszechstronny eksplorować zasoby sieciowe. Jednakże pomimo posiadanych cyfrowych kompetencji wykazują się oni często niewystarczającą refleksyjnością w korzystaniu z rozwiązań sieciowych, a przez to są bardziej narażeni na nowe niebezpieczeństwa pojawiające się w Internecie. Celem artykułu jest uzupełnienie katalogu cyberzagrożeń związanych z obecnością dzieci i młodzieży w Internecie poprzez charakterystykę wybranych i stosunkowo nowych sieciowych niebezpieczeństw. W artykule posłużono się analizą treści obejmującą zarówno publikacje naukowe, jak również artykuły internetowe prezentujące aktualne zagrożenia sieciowe, których analiza w czasopismach naukowych jest jeszcze niewystarczająca. Stałe monitorowanie nowych niebezpieczeństw w Internecie jest zagadnieniem ważnym zarówno z perspektywy rodzica jak i nauczyciela, ponieważ tylko aktualna wiedza z tego obszaru pozwala na podejmowanie skutecznej ochrony dzieci i młodzieży.
Digital natives are characterized by unprecedented efficiency in the use of new technologies, and their broad skills affect the fact that they can explore network resources in a very comprehensive way. However, despite their digital competences, they often show insufficient ability to reflect on the use of network solutions, and thus are more exposed to new dangers on the Internet. The aim of the article is to supplement the catalogue of cyber threats related to the presence of children and young people on the Internet through the characteristics of selected and relatively new online threats. The article uses a content analysis covering both scientific publications as well as Internet articles presenting current network threats, the analysis of which in scientific journals is still insufficient. Constant monitoring of new threats on the Internet is an important issue both from the perspective of a parent and a teacher, because only current knowledge in this area allows effective protection of children and youth.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2023, 621(6); 28-37
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja zagrożeń w macierzowym modelu stanu pracy i bezpieczeństwa urządzeń IoT
Identification of Threats in the Matrix Model of the State of Work and Security of IoT Devices
Autorzy:
Iwaniec, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/274785.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
Internet Rzeczy
zagrożenia sieciowe
bezpieczeństwo
model macierzowy
diagram Ishikawy
Internet of Things
network threats
matrix model
Ishikawa diagram
Opis:
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy, trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału zadań w modelu macierzowym na obliczenia we mgle i w chmurze.
The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out.
Źródło:
Pomiary Automatyka Robotyka; 2020, 24, 1; 67-74
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo internetowej komunikacji społecznej
Safety of Internet Social Communication Summary
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/548922.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
sieci społecznościowe
zagrożenia sieciowe
phishing
prywatność w sieciach społecznościowych
social networks
threats in computer networks
privacy in social networks
Opis:
Internetowe portale społecznościowe – popularna forma komunikacji społecznej (np. Facebook, Twitter, MySpace, nk.pl), to platformy kontaktu, tworzenia wizerunku, wymiany myśli i zdjęć. Powszechne ich używanie powoduje, że są wykorzystywane również do eksponowania agresji, stosowania przemocy psychicznej i propagacji zagrożeń. Użytkownicy serwisów społecz-nościowych, stanowiąc potencjalne ofiary przestępczej działalności, narażeni są na wyciek poufnych, czy wrażliwych danych, nieuprawniony wgląd do publikowanych przez siebie informacji, a nawet działania szpiegowskie. Mogą być nękani, zniesławieni i narażeni na rozpowszechnianie ich wizerunku bez ich zgody. Przestępcom sieciowym łatwo jest ukryć się i działać na masową skalę wśród dużego skupiska użytkowników. Efektem szkodliwej działalności może być kradzież danych osobowych lub dostępowych (np. do kont bankowych), czy tworzenie botnetów z kont, nad którymi przejęto kontrolę. W środowisku serwisów WWW łatwo prowadzić ataki o charakterze socjotechnicznym (phishing), wykorzystując ufność, naiwność, czy nieuwagę użytkowników. Dla zwiększenia ich skuteczności opracowane zostały specjalne narzędzia do szybkiego wyszukiwania i przetwarzania danych. W wysokim stopniu na zagrożenia narażone są internetowe systemy baz danych, które można skutecznie atakować głównie z powodu wad oprogramowania. Aplikacje bazodanowe wykazują podatność między innymi na atak z odpowiednio spreparowanymi zapytaniami SQL. Jako częstą przyczynę możliwości atakowania systemów baz danych wskazuje się też niezabezpieczone od-niesienia do obiektów, zbyt słabe mechanizmy uwierzytelniania i zarządzania sesją oraz błędy w konfiguracji serwerów. Komunikacja społeczna za pośrednictwem Internetu stwarza też zagrożenie prowadzenia podsłuchu użytkowników i dowolnego wykorzystywania gromadzonych informacji. Wiele takich zarzutów kierowanych jest pod adresem samych administratorów portali społecznościowych. Użytkownicy także mogą nieświadomie naruszać prawo, ponieważ przetwarzają dane osobowe podlegające szczególnej ochronie. .
Social networking portals – a popular form of social communication (e.g. Facebook, Twitter, MySpace, nk.pl) are platforms of contact, creating an image, exchanging thoughts and photos. Common application of them is the reason why they are also used to express aggression, use emo-tional abuse and propagate threats. The social service users, while being potential victims of criminal activity, are exposed to confidential or sensitive data leak or unauthorized access to the information published by them or even to spy activities. They can be harassed and exposed to their image being disseminated without their consent. It is easy for network criminals to hide and act on a mass scale among a large group of users. The result of harmful activity can be the theft of personal data or access data (e.g. to bank accounts) or the creation of botnets of accounts over which control has been taken. In the webpage environment it is easy to conduct attacks of socio-technical nature (phishing) using the users’ confidence, gullibility or inattention. To increase their reliability special devices have been created to search for and process data quickly. Database internet systems are exposed to threats to a large degree, since they can be effectively attacked mainly for the reason of software faults. Database applications show susceptibility to, among others, the attack with properly prepared SQL queries. Also, the non-protected references to objects, too poor confirmation mechanisms and session management mechanisms as well as server configuration errors are indicated as a frequent reason for the possibility of database system attacks. Social communication through the Internet creates also a threat of users’ tapping and free use of the information gathered. Numerous charges of this kind are addressed to the social portal ad-ministrators themselves. The users may also infringe the law being unaware of it, because they process personal data that are subject to special protection.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 207-220
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ludyczne, poznawcze, społeczne wartości gier komputerowych w kontekście wyzwań dla organizowania środowiska edukacyjnego dziecka
Ludic, cognitive, social value of computer games in the context of challenges for the learning environment of the child
Autorzy:
Muchacki, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/452110.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
computer games
online games
values
threats
gry komputerowe
gry sieciowe
wartości
zagrożenia
Opis:
The Internet has set not only a new dimension of virtual entertainment but also a new dimension of virtual education, in which may well serve computer games. In terms of cognitive development are visible positive aspects of computer games. Games stimulate reflexes, hand-eye coordination, improve skills of the player in many other dimensions. Nowadays, virtual entertainment in the “online world” is also a way to communicate with other games participants (for exchange of views and cooperation in the game), capturing trophies (an extra element of competition) and improving the knowledge and skills using online forums or social networking sites. Computer games can also help in the treatment of people who have had serious illnesses, and among other things: the rehabilitation of stroke, the elderly, or people who needed correction of disturbed vegetative functions. It allows to control waves produced by the brain: alpha, beta and delta, thus providing a treatment of such disorders as, among others, ADHD, learning difficulties or other forms of therapy, such as: stress reducing or stimulating of creativity. On the other hand, computer games – especially those with developed social features – creating more and more new threats. This text shows the problems of computer games under their new values and new threats. In addition, it stimulates reflection on the good use of computer games in education and especially in its early stages.
Współczesne pokolenie ludzi (urodzonych po 1980 roku w krajach rozwijających się), którzy już od początku swojego życia otoczeni są zaawansowaną technologią (najczęściej w połączeniu z dostępem do globalnej sieci) M. Prensky (2001) nazywa cyfrowymi tubylcami (digital natives), zaś urodzonych przed 1980 rokiem cyfrowymi imigrantami (digital immigrants). Nie znają oni świata funkcjonującego bez komputerów. W ciągu ostatnich 15 lat obserwuje się coraz większą aktywność w społecznej przestrzeni internetowej (Lubina, 2012, s. 80). Często mówi się o aktywnym bądź biernym sposobie spędzania czasu wolnego. Bierne spędzanie czasu wolnego sprowadza się m.in. do: oglądania telewizji, surfowania po Internecie, gier komputerowych, komunikowania się ze znajomymi przez różne portale internetowe (Antczak, 2014, s. 113).
Źródło:
Journal of Modern Science; 2015, 27, 4; 81-92
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyfrowe zagrożenia dla bezpieczeństwa wewnętrznego. Nowe subkultury sieciowe, wirtualna rzeczywistość, sztuczna inteligencja
Digital threats to internal security. New network subcultures, virtual reality, artificial intelligence
Autorzy:
Bąk, Tadeusz
Łukaszewski, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/2079510.pdf
Data publikacji:
2020-06-30
Wydawca:
Państwowa Wyższa Szkoła Techniczno-Ekonomiczna im. ks. Bronisława Markiewicza w Jarosławiu
Tematy:
digital threats
internal security
network subcultures
virtual reality
artificial Intelligence
zagrożenia cyfrowe
bezpieczeństwo wewnętrzne
subkultury sieciowe
wirtualna rzeczywistość
sztuczna inteligencja
Opis:
Niniejszy artykuł zogniskowany jest wokół analizy cyfrowych zagrożeń dla bezpieczeństwa wewnętrznego wynikających z ponowoczesnej fazy rozwoju społeczeństwa, a także postindustrialnego charakteru systemu ekonomicznego. W tym kontekście przedstawiono zmiany społeczne determinujące rozwój digitalnych zagrożeń, a także zaakcentowano neoewolucyjne fundamenty teoretyczne w postaci teorii systemu termodynamicznego oraz teorii kumulacji informacji. Aktualna transformacja charakteru interakcji w społeczeństwie została zaprezentowana przy wykorzystaniu teorii aktora-sieci. W odniesieniu do procesu subkulturyzacji opisano funkcjonowanie pięciu głównych subkultur sieciowych, na podstawie badań własnych uwypuklono związane z aktywnością sieciową ryzyko uzależnienia od Internetu, zaakcentowano również zagrożenia dla bezpieczeństwa wiążące się z użytkowaniem sieci w życiu codziennym, a także niebezpieczeństwa na polu badań nad sztuczną inteligencją. Prezentację wyżej wymienionych zależności uzupełniono analizą opinii młodzieży studenckiej na temat kierunku rozwoju technologicznego.
The article is focused on the analysis of digital threats to internal security resulting from the postmodern phase of society’s development, as well as the post-industrial nature of the economic system. In this context, there were presented the social changes determining the development of digital threats and the neo-evolutionary theoretical foundations in the form of the thermodynamic system theory and the theory of information accumulation were emphasized. Current transformation of the character of interactions in the society were presented by using the actor-network theory. In reference to the subculturization process there were described the functioning of five main network subcultures, on the basis of own research, emphasized the risk of Internet addiction related to network activity, also emphasized the security threats related to the use of the network in everyday life, as well as the dangers in the field of artificial intelligence research. The presentation of the above-mentioned dependencies was supplemented with an analysis of the opinions of student youth on the direction of technological development.
Źródło:
Współczesne Problemy Zarządzania; 2020, 8, 1(16); 97-109
2720-1627
2720-2569
Pojawia się w:
Współczesne Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Advantages and Disadvantages of Enterprise Activity in Network Organisations – Some Aspects
Korzyści i wady działania przedsiębiorstw w organizacjach sieciowych – wybrane aspekty
Выгоды и недостатки действия предприятий в сетевых организациях – избранные аспекты
Autorzy:
Skowronek-Mielczarek, Anna
Powiązania:
https://bibliotekanauki.pl/articles/561949.pdf
Data publikacji:
2014
Wydawca:
Polski Instytut Ekonomiczny
Tematy:
enterprises
network organisations
advantages
threats to functioning
przedsiębiorstwa
organizacje sieciowe
korzyści
zagrożenia funkcjonowania
предприятия
сетевые организации
выгоды
угрозы для функционирования
Opis:
In her article, the author focused her attention on advantages and disadvantages of cooperation undertaken by enterprises operating within the framework of network organisations in the Polish economy. Establishing cooperation by enterprises may become nowadays one of the bases of formation of their development strategies. In the conditions of high variability of the environment, the growing uncertainty of enterprise activity, there gain in importance the concepts making use of definite relationships and partnership cooperation with other entities. There appear new forms of that cooperation, new organisational structures, inter alia, network organisations. Affiliation to them is connected with achievement by enterprises of definite benefits, while, on the other hand, it may result in occurrence of some threats. The empirical research carried out in 2013 in a group of 363 enterprises belonging to various network organisations conform that really enterprises achieve definite benefits carrying out their activities within the framework of network. And they are decidedly more emphasised than definite threats.
W artykule skoncentrowano uwagę na korzyściach i wadach współpracy podejmowanej przez przedsiębiorstwa funkcjonujące w ramach organizacji sieciowych w polskiej gospodarce. Nawiązywanie współpracy przez przedsiębiorstwa może stać się współcześnie jedną z podstaw tworzenia ich strategii rozwoju. W warunkach dużej zmienności otoczenia, rosnącej niepewności działania przedsiębiorstwa, zyskują na znaczeniu koncepcje wykorzystujące określone związki i partnerską współpracę z innymi podmiotami. Pojawiają się nowe formy tej współpracy, nowe struktury organizacyjne, m.in. organizacje sieciowe. Przynależność do nich wiąże się z osiąganiem przez przedsiębiorstwa określonych korzyści, z drugiej zaś strony może skutkować wystąpieniem określonych zagrożeń. Badania empiryczne przeprowadzone w 2013 r. w grupie 363 przedsiębiorstw należących do różnych organizacji sieciowych potwierdzają, iż rzeczywiście przedsiębiorstwa osiągają określone korzyści prowadząc działalność w ramach sieci. I są one zdecydowanie mocniej akcentowane niż określone zagrożenia.
В статье обратили внимание на выгоды и недостатки сотрудничества, к которому приступают предприятия, функционирующие в польской экономике в рамках сетевых организаций. Установление сотрудничества предприятиями может в настоящее время стать одной из основ формирования их стратегий развития. В условиях большой изменчивости окружающей среды, растущей неуверенности действий предприятий повышается значение концепций, использующих определенные связи и партнерское сотрудничество с другими субъектами. Появляются новые формы этого сотрудничества, новые организационные структуры, в частности, сетевые организации. Принадлежность к ним связана с достижением предприятиями определенных выгод, с другой же стороны она может вести к появлению определенных угроз. Эмпирические исследования, проведенные в 2013 году в группе 363 предприятий, относящихся к разным сетевым организациям, подтверждают, что действительно предприятия достигают определенных выгод, осуществляя деятельность в рамках сети. И они решительно больше подчеркиваются, нежели определенные угрозы.
Źródło:
Handel Wewnętrzny; 2014, 1 (348); 21-32
0438-5403
Pojawia się w:
Handel Wewnętrzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uzależnienie od komputera i Internetu (technologii internetowych)
Dependence on computer and internet (internet technologies)
Autorzy:
Furmanek, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/446232.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Rzeszowski
Tematy:
uzależnienie
uzależnienie od Internetu
zagrożenia
rodzaje uzależnień
uzależnienia sieciowe
addiction
dependence
Internet addiction
netaddiction
risks
internet addiction syndrome
types of addiction
Opis:
Szerokie upowszechnienie technologii informacyjnych owocuje korzystnymi zmianami we wszystkich dziedzinach aktywności ludzi. Jednocześnie stanowi źródło rozmaitych zagrożeń. W niniejszym opracowaniu skoncentrowano się tylko na katalogu uzależnień od technologii in-formacyjnych i Internetu
The wide dissemination of information technology results in favorable changes us in all areas of human activity. At the same time a source of various for-grozen. In this paper I will focus only on the catalog dependence of information technology and the Internet
Źródło:
Dydaktyka informatyki; 2014, 9; 49-71
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies