PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Współczesne zagrożenia związane z użytkowaniem sieci

Treść / Zawartość
Warianty tytułu
EN
Contemporary threats related to the use of the network
Języki publikacji
PL
Abstrakty
PL
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
EN
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Twórcy
autor
  • Zakład Ergonomii i Inżynierii Bezpieczeństwa Instytut Przeróbki Plastycznej i Inżynierii Bezpieczeństwa Wydział Inżynierii Produkcji i Technologii Materiałów Politechnika Częstochowska al. Armii Krajowej 19, 42-200 Częstochowa
autor
  • Zakład Ergonomii i Inżynierii Bezpieczeństwa Instytut Przeróbki Plastycznej i Inżynierii Bezpieczeństwa Wydział Inżynierii Produkcji i Technologii Materiałów Politechnika Częstochowska al. Armii Krajowej 19, 42-200 Częstochowa
Bibliografia
  • [1] http://euroislam.pl/dzihadysci-po-ciemnej-stronie-sieci/ (data dostępu: 12.04. 2018).
  • [2] http://libertarianin.org/forum/co-to-jest-darknet/ (data dostępu: 10.05.2018).
  • [3] http://euroislam.pl/app/uploads/2015/06/18.jpg (data dostępu: 12.04.2018).
  • [4] Haughey H., Epiphaniou G., Al-Khateeb H.M., Anonymity networks and the fragile cyber ecosystem, [in:] Network Security, Vol. 2016, Issue 3, March 2016, p. 10-18.
  • [5] Inoue D., Suzuki M., Eto M., Yoshioka K., Nakao K., DAEDALUS: Novel Application of Large-Scale Darknet Monitoring for Practical Protection of Live Networks, [in:] Recent Advances in Intrusion Detection, Volume 5758 of the series Lecture Notes in Computer Science, 2009, p. 381-382.
  • [6] http://libertarianin.org/freenet-uwolnij-swoje-ego-cz-1/ (data dostępu: 10.05. 2018).
  • [7] https://www.torproject.org/ (data dostępu: 7.05.2018).
  • [8] Grabowski J., Darknet - internet do którego lepiej nie wchodzić, [w:] Komputer Świat, maj 2012.
  • [9] Opulski P., Po drugiej stronie lustra - ciemne zakątki Internetu, [w:] Komputer Świat, marzec 2015.
  • [10] Raport roczny z działalności CERT Polska, Krajobraz bezpieczeństwa polskiego Internetu 2016, https://www.cert.pl/PDF/Raport_CP_2016.pdf (data dostępu: 4.05.2018).
  • [11] Krakowiak M., Bajor T., Rydz D., Systemy biometryczne jako metoda zapobiegania zagrożeniom bezpieczeństwa publicznego, [w:] Inżynieria bezpieczeństwa a zagrożenia cywilizacyjne. Wyzwania dla bezpieczeństwa (red.) Gil Alina, Nowacka U., Chmiel M., Centralna Szkoła Państwowej Straży Pożarnej w Częstochowie, Częstochowa 2013, s. 273-280.
  • [12] Prauzner T., Systemy monitoringu w inteligentnym budynku, [w:] Prace Naukowe AJD, Edukacja Techniczna i Informatyczna red. A. Gil, tom VII, 2012, s. 113-124.
  • [13] Prauzner T., Bezpieczeństwo i edukacja w zmieniającej się rzeczywistości, [w:] Edukacja XXI wieku, Przestrzenie edukacyjnego współdziałania w budowaniu społeczeństwa obywatelskiego, red. Górecka K., Kukiewicz A., 41 t. 2, Wydawnictwo Wyższej Szkoły Bezpieczeństwa, Poznań 2017, s. 31-40.
  • [14] Kotyśko M., Izdebski P., Michalak M., Andryszak P., Pluto-Prądzyńska A., Nadmierne korzystanie z sieci społecznościowych, [in:] Alcoholism and Drug Addiction, Vol. 27, Issue 2, 2014, p. 177-194.
  • [15] http://krytykapolityczna.pl/swiat/fake-newsy-czyli-biznes-jak-kazdy-inny/ (data dostępu: 7.05.2018).
  • [16] https://tech.wp.pl/do-czego-moze-doprowadzic-wszczepianie-sobie-chipow-pod-skore-6034897528504961a (data dostępu: 15.05.2018).
  • [17] http://webowadbp.wixsite.com/netykieta (data dostępu:15.05.2018).
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1ceae266-6a58-4e5a-9f37-a5fae4af61b6
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.