PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wirtualne sieci prywatne : charakterystyka i bezpieczeństwo

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Virtual private networks : characteristics and security
Języki publikacji
PL
Abstrakty
PL
Wraz z postępem technologii, Internet na pozór przestrzeń neutralna, stał się dla użytkowników przestrzenią pełną pułapek. Chcąc być jego częścią, użytkownik nie w pełni świadomie, godzi się z losem okradania go z prywatności oraz narażeniem się na niebezpieczeństwo. Obecność w sieci, tak “obowiązkowa” i powszechna dla współczesnego człowieka, pozostawia cyfrowy ślad. Aktywność ta może być monitorowana i wykorzystywana przez wielkie korporacje oraz inne podmioty do targetowania, personalizacji i profilowania treści, celem zwiększenia zysków. Koszt wyżej wspomnianych zjawisk ponosi człowiek, “płacąc” swoim bezpieczeństwem i prywatnością. W celu profilaktyki i zapewnienia bezpieczeństwa, zaleca się szyfrowanie przesyłanych danych oraz zabezpieczanie sieci za pomocą wirtualnych sieci prywatnych, zwanych VPN. Pozwalają one na ochronę danych, uniemożliwiając ich wykorzystywanie przez osoby i podmioty do tego nieuprawnione. Możliwości oferowane przez VPN dają internaucie poczucie kontroli sposobu przetwarzania i wykorzystywania jego danych, a przy tym pozwalają zachować większą prywatność, ograniczając zewnętrznym serwerom pozyskiwanie prywatnych danych i ich dalszy transfer.
EN
With the progress of technology, the Internet, a seemingly neutral space, has become a space full of traps for users. By wanting to be part of it, the user, not fully consciously, accepts the fate of being robbed of his privacy and exposing himself to danger. Online presence, so "mandatory" and common for modern people, leaves a digital trace. This activity can be monitored and used by large corporations and other entities to target, personalize and profile content in order to increase profits. The cost of the above-mentioned phenomena is borne by humans, "paying" with their security and privacy. For prevention and security purposes, it is recommended to encrypt transmitted data and secure the network using virtual private networks, called VPNs. They protect data by preventing its use by unauthorized persons and entities. The possibilities offered by VPN give Internet users a sense of control over how their data is processed and used, and at the same time allow them to maintain greater privacy by limiting external servers from obtaining private data and their further transfer.
Czasopismo
Rocznik
Tom
Strony
105--125
Opis fizyczny
Bibliogr. 35 poz., rys.
Bibliografia
  • Aggarwal K., Mijwil M. M., Sonia, Abdel-Hameed Al-Mistarehi, Alomari S., Murat Gök, Zein Alaabdin, A. M., Abdulrhman S. H., Has the Future Started? The Current Growth of Artificial Intelligence, Machine Learning, and Deep Learning, Iraqi Journal for Computer Science and Mathematics, Vol. 3 No. 1 (2022), https://doi.org/10.52866/ijcsm.2022.01.01.013.
  • Braman S., The Emergent Global Information Policy Regime, https://www.researchgate.net/profile/SandraBraman/publication/375915751_The_Emergent_Global_Information_Policy_Regime_book/links/6562ffb9b1398a779db6a7ce/The-Emergent-Global-Information-Policy-Regime-book.pdf#page=217 (dostęp: 14.04.2024)
  • Buczynski J., Co to jest VPN i dlaczego (NAPRAWDĘ) go potrzebujesz w 2024, „vpnMentor”, 01.04.2024, https://pl.vpnmentor.com/blog/co-jest-siec-vpn-przewodnik-po-vpn-dla-poczatkujacych/ (dostęp: 20.04.2024).
  • COMPUTERWORLD, SSTP - nowy protokół zdalnego dostępu, https://www.computerworld.pl/news/SSTP-nowy-protokol-zdalnego-dostepu,105400.html (dostęp: 21.04.2024).
  • Crail C., Forbes Advisor, VPN Statistics And Trends In 2024, 29.02.2024, https://www.forbes.com/advisor/business/vpn-statistics/ (dostęp: 21.04.2024).
  • Dauitbayeva A.O., Beketova G.S.,. Tileubay S.SH, E.N. Tulegenova, Bexeitova A.B., Research of VPN general models limited in network resources, Вестник КазАТК No 1 (130), 2024 https://vestnik.alt.edu.kz/index.php/journal/article/view/1751/1175 (dostęp: 20.04.2024).
  • ExpressVPN, Który protokół VPN jest najlepszy? https://www.expressvpn.com/pl/what-is vpn/protocols (dostęp: 20.04.2024).
  • Fundacja Instytutu Cyberbezpieczeństwa, Wirtualne Sieci Prywatne, 31.05.2023, https://instytutcyber.pl/projekty/infografiki/wirtualne-sieci-prywatne/ (dostęp: 03.04.2024).
  • Fundacja Orange, Prywatność w internecie - jak o nią dbać? 07.07.2022, https://fundacja.orange.pl/strefa-wiedzy/post/prywatnosc-w-internecie-jak-o-nia-dbac (dostęp: 03.04.2024).
  • Goldstein E., SafetyDetectives, Najlepsze płatne (w przedpłacie) miesięczne plany VPN w 2024, 04.02.2024, https://pl.safetydetectives.com/blog/najlepsze-platne-miesieczne-plany-vpn/ (dostęp: 21.04.2024).
  • Howarth J., EXPLODING TOPICS, 30+ VPN Statistics, Trends & Facts (2024-2027), 26.01.2024, https://explodingtopics.com/blog/vpn-stats (dostęp: 21.04.2024).
  • Ikram M., Vallina-Rodriguez N., Seneviratne S., Kaafar M.A., Paxson V., An Analysis of the Privacy and Security Risks of Android VPN Permission-enabled Apps, https://www.icir.org/vern/papers/vpn-apps-imc16.pdf (dostęp: 21.04.2024).
  • Kościański K., Android.com.pl, Dlaczego płatny VPN jest lepszy od darmowego? Tłumaczymy, https://android.com.pl/artykuly/309839-vpn-darmowy-vs-platny/ (dostęp: 21.04.2024).
  • Kreft J., Władza algorytmów. U źródeł potęgi Google i Facebooka, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2018, https://www.researchgate.net/profile/JanKreft/publication/332752295_Wladza_algorytmow_U_zrodel_potegi_Google_i_Facebooka/links/5ec6b61c458515626cbf1ac7/Wladza-algorytmow-U-zrodel-potegi-Google-i-Facebooka.pdf (dostęp: 14.04.2024).
  • Kwestia Bezpieczeństwa, Anonimowość w sieci. Jak pozostać anonimowym w Internecie? https://kwestiabezpieczenstwa.pl/anonimowosc/ (dostęp: 15.04.2024).
  • M. Mayda, Digital Footprint Management in Digital Visual Culture, 22.07.2022, https://dergipark.org.tr/en/download/article-file/2426987 (dostęp: 31.03.2024).
  • mBrokers.pl, Jakie dane zbiera Twój Dostawca Internetu? Jak się przed tym bronić? 07.03.2020, https://mbrokers.pl/marketing/internet/jakie-dane-zbiera-twoj-dostawca-internetu-jak-sie-przed-tym-bronic/#google_vignette (dostęp: 15.04.2024).
  • Microsoft Azure, Co to jest sieć VPN? Jak działają sieci VPN i dlaczego warto z nich korzystać, https://azure.microsoft.com/pl-pl/resources/cloudcomputing-dictionary/what-is-vpn (dostęp: 18.04.2024).
  • Musiał E., Prywatność w Sieci – wybrane zagadnienia, Annales Universitatis Paedagogicae Cracoviensis, Studia de Securitate 9 (2019), https://rep.up.krakow.pl/xmlui/bitstream/handle/11716/11865/AF266--05--Prywatnosc-w-sieci--Musial.pdf?sequence=1&isAllowed=y (dostęp: 31.03.2024).
  • NightWigUp, Modern360.pl – Świat Nowych Technologi, Ślad cyfrowy: Wirtualna odbitka aktywności online, 06.03.2024, https://modern360.pl/slad-cyfrowy-czym-jest/ (dostęp: 31.03.2024).
  • Noga E., Personalizacja treści i profilowanie użytkowników: wybrane zjawiska psychometrii w serwisach społecznościowych na przykładzie Facebooka w świetle analizy piśmiennictwa, ACTA UNIVERSITATIS LODZIENSIS FOLIA LIBRORUM 2 (37), 2023, https://doi.org/10.18778/0860-7435.37.01 (dostęp: 01.04.2024).
  • NordVPN, Co to jest protokół L2TP? https://nordvpn.com/pl/blog/l2tp-co-to/ (dostęp: 20.04.2024).
  • NordVPN, Co to jest protokół SSTP? https://nordvpn.com/pl/blog/sstp-co-to/ (dostęp: 20.04.2024).
  • Novák D., Srovnání VPN protokolů a jejich využívání v praxi, Katedra informatiky, Přírodovědecká fakulta Univerzita Palackého v Olomouci, 2023, https://theses.cz/id/342gox/BP_Novak.pdf (dostęp: 20.04.2024).
  • Olszak C. M., Olszówka K., Gromadzenie danych o użytkownikach na potrzeby personalizacji portali internetowych. Prace Naukowe / Akademia Ekonomiczna w Katowicach [online], 2007, 273–278. 23.06.2023,https://www.researchgate.net/profile/celinaolszak/publication/267803437_gromadzenie_danych_o_uzytkownikach_na_potrzeby_personalizacji_portali_internetowych/links/54fde92b0cf2741b69ef9825 (dostęp: 20.04.2024).
  • Platforma Przemysłu Przyszłości, Term: Wirtualna sieć prywatna [VPN], https://elearning.przemyslprzyszlosci.gov.pl/slownik-pojec/wirtualna-siec-prywatna-vpn/ (dostęp: 03.04.2024).
  • Puchalski R., Bezpieczeństwo sieci teleinformatycznych, grudzień 2020, https://www.researchgate.net/profile/Radoslaw-Puchalski/publication/348443730_Security_of_ICT_networks/links/63272ef9873eca0c0098d471/Security-of-ICT-networks.pdf (dostęp: 31.03.2024).
  • Riley J., Understanding Metadata: What is Metadata, and What is it For?: A Primer, NISO, 01.01.2017, https://www.niso.org/publications/understanding-metadata-2017 (dostęp: 03.04.2024).
  • Sutton R. J., Bezpieczeństwo telekomunikacji, Wydawnictwa Komunikacji i Łączności WKŁ, 2012.
  • TOP10VPN, Wyjaśnienie protokołów VPN: który z nich jest najlepszy? 15.11.2023 https://www.top10vpn.com/pl/vpn-co-to-jest/protokoly-vpn/ (dostęp: 20.04.2024).
  • TopVPN, Protokół PPTP (VPN), https://topvpn.pl/protokol-pptp/ (dostęp: 20.04.2024).
  • TopVPN, Protokół WireGuard, czyli przyszłość protokołów VPN, https://topvpn.pl/protokol-wireguard/ (dostęp: 20.04.2024).
  • Trinet, Darmowy czy płatny VPN? Różnice, o których powinieneś wiedzieć, 22.06.2023, https://www.trinet.com.pl/darmowy-czy-platny-vpn-roznice-o-ktorych-powinienes-wiedziec/ (dostęp: 20.04.2024).
  • WireGUARD, Conceptual Overview, https://www.wireguard.com/ (dostęp: 20.04.2024).
  • Wiśniewski D., Co to jest VPN? Jak działa i kiedy warto go używać? Czy faktycznie poprawia bezpieczeństwo i poziom prywatności w Internecie?, „Pure PC”, https://www.purepc.pl/co-to-jest-vpn-jak-dziala-i-kiedy-warto-go-uzywac-czy-faktycznie-poprawia-bezpieczenstwo-i-poziom-prywatnosci-w-internecie (dostęp: 03.04.2024).
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-afef141a-0336-447b-a40c-a87ee203e477
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.