PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena świadomości studentów informatyki w zakresie bezpieczeństwa komunikatorów internetowych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
An Assessment of IT Students' Awareness in the Field of Instant Messengers Security
Języki publikacji
PL
Abstrakty
PL
Komunikatory internetowe, choć obecne z nami już od dziesięcioleci, zyskały dużą popularność w tej dekadzie. Dziś są najczęściej wykorzystywaną formą komunikacji, szczególnie wśród młodych ludzi. Jednak tam, gdzie są przesyłane informacje, istnieje również ryzyko ich przechwycenia, manipulacji czy udaremnienia przekazu. Ważną kwestią stało się zatem bezpieczeństwo komunikatorów internetowych, które powinny chronić nie tylko wrażliwe dane swoich użytkowników, ale także ich prywatność. Niemniej ważną kwestią jest także świadomość użytkowników, którzy z tego oprogramowania korzystają. Czy są oni świadomi zagrożenia wysyłania poufnych informacji tą drogą? Czy sami odpowiednio zabezpieczają się przed ewentualną próbą włamania? Artykuł powstał w celu zaprezentowania oceny świadomości użytkowników w zakresie bezpieczeństwa komunikatorów internetowych.
EN
Instant Messengers, though being around for decades, only in recent years they have managed to gain much more popularity. Today, they are the most common way of communicating, especially among young people. However, where information is being transferred there is a potential risk of it being intercepted, manipulated or disrupted. Thus, Security of Instant Messengers became a matter of high importance comprising of not only protecting the users’ sensitive information but also privacy. Also important is the awareness of the users. Are they aware of the dangers that come with directing sensitive information in this manner? Are they taking the necessary steps to shield themselves from breach attempts? This article was written to present and evaluate the awareness of IT students in the field of instant messengers security.
Rocznik
Tom
Strony
48--54
Opis fizyczny
Bibliogr. 10 poz., rys., tab.
Twórcy
  • Politechnika Lubelska, Katedra Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
  • Politechnika Lubelska, Katedra Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
Bibliografia
  • [1] Barot T., Oren, E., ,,Guide to chat apps.”, 2015, Tow Center for Digital Journalism, Columbia University,
  • [2] Holt T., Freilich J., Chermak S., ,,Exploring the Subculture of Ideologically Motivated Cyber-Attackers”, 2017,
  • [3] Mitnick K., Simon W., Wozniak S., ,,Sztuka podstępu. Łamałem ludzi, nie hasła.”, 2001, Wydawnictwo Helion,
  • [4] Karbowski M. „Podstawy Kryptografii.”, 2006, Wydawnictwo Helion,
  • [5] Erickson J., ,,Hacking: The Art Of Exploitation, 2nd Edition”, 2008, No Starch Press,US,
  • [6] Stallings W., Brown L., ,,Computer Security: Principles and Practice, Global Edition”, 2018, Pearson Education Limited,
  • [7] Easttom W., ,,Computer Security Fundamentals”, 2016, Pearson Education (US),
  • [8] Goodrich M., Tamassia R., ,,Introduction to Computer Security: Pearson New International Edition”, 2013, Pearson Education Limited,
  • [9] Gunasekera S., ,,Android Apps Security”, 2012. Apress,
  • [10] Szeliga M., Mendrala D., ,,Bezpieczeństwo Twojego komputera”, 2004 , Wydawnictwo Helion.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7391b464-6f7a-4891-a269-5a0c75c89d50
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.