PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
EN
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Czasopismo
Rocznik
Tom
Strony
148--159
Opis fizyczny
Bibliogr. 20 poz., tab.
Twórcy
  • Doktorantka Wydziału Bezpieczeństwa Narodowego Akademii Sztuki Wojennej
Bibliografia
  • 1. Aleksandrowicz T.R., Analiza informacji w administracji i biznesie, WSHiP, Warszawa 1999.
  • 2. ASPRA-JR, Warszawa 2010.
  • 3. Billewicz K., Problematyka bezpieczeństwa informatycznego w inteligentnych sieciach, Aktualne problemy w elektroenergetyce. Jurata 8–10 czerwca 2011, Instytut Energoelektryki Politechnika Wrocławska.
  • 4. Gogołek W., Komunikacja sieciowa. Uwarunkowania, kategorie, paradoksy.
  • 5. Hanausek T., Kryminalistyka. Zarys wykładu, Krakó w 2005.
  • 6. Lichocki E., Model Systemu Zarządzania Kryzysowego w warunkach zagrożeń cyberterrorystycznych dla bezpieczeństwa informatycznego SZ RP, rozprawa doktorska, AON, Warszawa 2009.
  • 7. Marczyk M., Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych, Difin, Warszawa 2014.
  • 8. Miłosz M., Systemy mobilne. Informatyka gospodarcza, tom 4, C.H. Beck, Warszawa 2010.
  • 9. Minkina M., Gry wywiadów. Sztuka wywiadu w państwie współczesnym, Rytm, Warszawa 2014.
  • 10. Mroziewicz K., Czas pluskiew, Wydawnictwo „Sensacje XX wieku”, Warszawa 2007.
  • 11. Rdzanek G., Tokarz G., Służby specjalne. Przeszłość i teraźniejszość, GS Media, Wrocław 2009.
  • 12. Sandvig C., An Initial Assessment of Cooperative Action in Wi-Fi Networking, Telecommunications Policy, vol. 28(7/8).
  • 13. Szkotak M., Technologie mobilne, iTst@rt Wydawnictwo Informatyczne, Piekary Śląskie 2011.
  • 14. Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej, nr 1, 2005.
  • 15. Turaliński K., Wywiad gospodarczy i polityczny. Podręcznik dla specjalistów ds. bezpieczeństwa, detektywów i doradców gospodarczych, Artefakt, Warszawa 2015.
  • 16. Wasilew A.Z., Technologie „podłączenia” w społeczeństwie mobilnym, Zeszyty Naukowe Uniwersytetu Szczecińskiego, Studia Informatica, Nr 28.
  • 17. Wroński P., Czas nielegałów. Krótki kurs kontrwywiadu dla amatorów, Fronda, Warszawa 2016.
  • 18. Zieliński B., Bezprzewodowe sieci komputerowe, Helion, Gliwice 2000.
  • Strony internetowe
  • 1. Sienkiewicz B., Historia pewnego złudzenia, Przegląd Bezpieczeństwa Wewnętrznego, 20-lecie uop/abw, wydanie specjalne, https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstw-1/569,PrzegladBezpieczenstwaWewnetrznegoWYDANIESPECJA LNE.html [dostęp: 20.02.2017].
  • 2. Słownik ję zyka polskiego PWN, witryna internetowa o nazwie www.sjp.pwn.pl [dostęp:17.03.2017].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9a109f41-1acd-4f46-9268-9a7f1c35efcb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.