PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo łączności bezprzewodowej w zakładowych systemach informatycznych

Identyfikatory
Warianty tytułu
EN
Wireless connection security in corporate IT systems
Języki publikacji
PL
Abstrakty
PL
W Polsce, w ostatnich latach, można obserwować bardzo intensywny rozwój gospodarki elektronicznej. Technologie informatyczne są systematycznie rozwijane, a szczególna dynamika zmian charakteryzuje coraz powszechniej wykorzystywane rozwiązania bezprzewodowe, z powodu ich licznych zalet. Niestety, nowoczesne technologie niosą pewne ryzyko dla bezpiecznego ich użytkowania, i to pomimo stosowania dostępnych różnorodnych metod i środków wielopłaszczyznowej ochrony. Celem artykułu jest przedstawienie dynamiki rozwoju technologii mobilnej łączności bezprzewodowej oraz ukazanie zagrożeń dla zakładowych systemów informatycznych (w szczególności tych wynikających z użytkowania rozwiązań mobilnych), a także wskazanie dostępnych metod i środków ochrony.
EN
In Poland, in recent years, we have been able to observe very intensive development of electronic economy. IT technologies are systematically developed, and this special dynamics of changes characterizes the wireless solutions applied more and more frequently, for the reason of their numerous advantages. Unfortunately, modern technologies bring a certain risk for the safe use of these technologies, and this happens despite the application of diverse available methods and means of multidimensional protection. The purpose of this article is to present the development dynamics of the technology of mobile wireless connection and to demonstrate the hazards for corporate IT systems, in particular those that result from the use of mobile solutions as well as indicating available methods and means of protection.
Czasopismo
Rocznik
Tom
Strony
3160--3168, CD 1
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
  • Politechnika Wrocławska, Wydział Informatyki i Zarządzania, Katedra Informatyki; 50-370 Wrocław; Wyb. Wyspiańskiego 27. Tel. +48 71 320 39 69
Bibliografia
  • 1. Długosz D., OS X najbardziej dziurawym systemem w 2014 roku! www. komputerswiat.pl/artykuly/redakcyjne/2015/02/os-x-najbardziej-dziurawym-systemem-w-2014-roku.aspx
  • 2. Jurczak T., LTE-Advanced kiedy pojawi się w Polsce?, 2014. serwisy.gazetaprawna.pl/telekomunikacja/artykuly/835454,Ite-advanced-kiedy-pojawi-się-w-polsce.html
  • 3. Kosedowski M., Ty też możesz podsłuchiwać, 2010. technowinki.onet.pl/artykuly/ty-tez-mozesz-podsluchiwac,1,3217963,artykul.html
  • 4. Vijayan J., Researchers use PC to crack encryption for next-gen GSM networks. www.computerworld.com/s/article/9144898/Researchers_use_PC_to_crack_encryption_for_next_gen_GSM_networks
  • 5. www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html
  • 6. www.komputerswiat.pl/nowosci/bezpieczenstwo/2014/52/cyberzagrozenia-w-2015-roku- czego-powinnysmy-sie-obawiac.aspx
  • 7. www.komputerswiat.pl/nowosci/bezpieczenstwo/2015/10/raport-mcafee-popularne- aplikacje-mobilne-wciaz-zagrozone!.aspx
  • 8. sekurak.pl/bezpieczenstwo-systemow-mobilnych-android-ios-kilka-ciekawych-zasobow/
  • 9. www.logistyka.net.pl/aktualnosci/logistyka/item/85703-mobilne-logistyka
  • 10. www.arstechnika.com/business/2013/01/satellite-internet-15mbps-no-matter-where-you-live-in-the-us/
  • 11. www.pcformat.pl/News-Ogromny-wzrost-cyberatakow-w-2014-roku.n.13211
  • 12. pliki.gdata.pl/partner/materialy_prasowe/2014/12/G_DATA_MobileMWR_H1_2014_PL.pdf
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7d02bd3e-0228-4f66-beda-09c6f729259a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.