Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
W artykule przedstawiono podstawowe informacje dotyczące oprogramowania złośliwego, które dotyczy: wirusów, bakterii, robaków sieciowych, koni trojańskich (tzw. trojanów), dialerów, botnetów oraz spamów i fałszywek. Oprogramowanie złośliwe stanowi podstawi zbiór narzędzi do wykonywania różnorodnych ataków i przestępstw w cyberprzestrzeni, po działania cyberterrorystyczne włącznie.
The article presents basic information about malware, which involves: viruses, bacteria, network worms, Trojans, dialers, botnets, spam and hoaxes. Malware is a substitute set of tools to perform a variety of attacks and crimes in cyberspace, include the act of cyberterrorism.
Wydawca
Czasopismo
Rocznik
Tom
Strony
83--103
Opis fizyczny
Bibliogr. 17 poz., tab.
Twórcy
autor
- Wydział Bezpieczeństwa Narodowego Akademii Sztuki Wojennej
Bibliografia
- 1. Aycock J., Computer Viruses and Malware, Springer, New York, 2006.
- 2. Dela P., Cyberterroryzm jako zagrożenie dla infrastruktury krytycznej państwa, Wykład habilitacyjny, AON, Warszawa 2012.
- 3. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej 2015.
- 4. Hołys B., Cyberterroryzm jako zagrożenie XXI wieku, WSM, Warszawa 2010.
- 5. Raporty o stanie bezpieczeństwa cyberprzestrzeni w latach 2010, 2011, 2012, 2013 i 2014 r.
- 6. Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016.
- 7. Sienkiewicz P., Terroryzm w cybernetycznej przestrzeni, [w:] Cyberterroryzm nowe wyzwanie XXI wieku, red. Jemioła T., Kisielnicki J., Rajchel K., WSIZiA, Warszawa 2009.
- 8. Słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa 2007.
- 9. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, Koncepcje i metody bezpiecznej komunikacji, wyd. V, Wydawnictwo Helion S.A., Gliwice 2012.
- 10. Stallings, W. Ochrona danych w sieci i intersieci, W teorii i praktyce, WNT, Warszawa 1997.
- 11. Stokłosa J., T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Warszawa – Poznań 2001.
- 12. System bezpieczeństwa cyberprzestrzeni RP, NASK/CERT POLSKA, Warszawa, wrzesień 2015.
- 13. Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, ZN AMW, rok XLVI, nr 1 (160), 2005.
- 14. Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, NAUKA 4/2010.
- 15. Zou C. i in., The Monitoring and Early Detection of Internet Worms, IEEE/CAM Transaction on Networking, październik 2005 r.
- Źródła internetowe
- 1. ABW, www.cert.gov.pl
- 2. Górniak S., Robaki sieciowe – historia i studium przypadku, Materiały Konferencji Secure 2003 http://www.cert.pl
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-355cadd6-6a74-4bf9-81be-a07258663c42