Powiadomienia systemowe
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Przedstawiono typowe zagrożenia na jakie narażeni są użytkownicy pracujący w sieci. Opisano typowe metody ataków. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji od indywidualnych osób. W artykule wskazano na pomysłowość oszustów i próby ominięcia przez nich zabezpieczeń stosowanych w systemach komputerowych. Podsumowanie pracy zawiera wskazówki dotyczące zarówno stosowanych systemów zabezpieczeń jak i polityki bezpieczeństwa.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
81--92
Opis fizyczny
Bibliogr. 8 poz.
Twórcy
autor
- Instytut Matematyki i informatyki, Politechnika Częstochowska 42-200 Częstochowa, ul. Dąbrowskiego 73
Bibliografia
- [1] Praca zbiorowa, Vademecum Teleinformatyka, część 1, wyd. IDG 1999.
- [2] Dudek A., Nie tylko wirusy. Wyd. Helion, Gliwice 1998.
- [3] Coretez G., Topology of denial of service. Endeavor Systems Inc. 2000.
- [4] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana nr 6, str. 107-117, Częstochowa 2004.
- [5] Virus Bulletin, The International Publication on Computer Virus Prevention, Recognition and Removal, 11.2003.
- [6] Kto wykradł dane kart płatniczych banku PeKaO?, Gazeta Wyborcza z dnia 18.06.2004 roku.
- [7] Nowy wirus kradnie numery kart kredytowych, artykuł z dnia 29.06.04r. - www.onet.pl/wiadomości
- [8] CERT Computer Emergency Response Team Polska, artykuł z dnia 09.06.04r. - www.cert.pl
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG4-0018-0008