PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zabezpieczenia domowych komputerów

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Omówiono ilościowe dane charakteryzujące główne zagrożenia mijającego roku. Zamieszczone zostały również informacje dotyczące metod obrony i zabezpieczenia domowych systemów komputerowych, konstrukcji haseł i innych elementów zwiększających poziom bezpieczeństwa.
Rocznik
Strony
145--154
Opis fizyczny
Bibliogr. 17 poz., tab.
Twórcy
autor
  • Instytut Matematyki i Informatyki, Politechnika Częstochowska ul. Dąbrowskiego 73, 42.200 Częstochowa
Bibliografia
  • [1] Dudek A., Nie tylko wirusy, Wyd. Helion, Gliwice 1998.
  • [2] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana 2004, 6, 107-117.
  • [3] Grodzki G., Zagrożenia bezpieczeństwa systemów komputerowych, Informatyka Teoretyczna i Stosowana 2004, 7, 81-92.
  • [4] Virus Bulletin, The International Publication on Computer Virus Prevention, Recognition and Removal, 11. 2003.
  • [5] Kto wykradł dane kart płatniczych banku PeKaO? Gazeta Wyborcza z dnia 18.06.2004 roku.
  • [6] Nowy wirus kradnie numery kart kredytowych, artykuł z dnia 29.06.04 r. - www.onet.pl/wiadomości.
  • [7] Maj M., Jaroszewski P., Bezpieczeństwo przeglądarek internetowych, 02.2005, CERT Polska, NASK.
  • [8] Jaroszewski P., Zabezpieczenie domowego PC z MS Windows przy korzystaniu z Internetu, 02.2005, CERT Polska, NASK.
  • [9] Jaroszewski P., Konfiguracja firewalla osobistego, 02.2005, CERT Polska, NASK.
  • [10] Jaroszewski P., Jak skonstruować dobre hasło? 02.2005, CERT Polska, NASK.
  • [11] Raport: Bezpieczeństwo systemów IT, www.msipolska.pl/raport_msi0206.php4?num=301.
  • [12] Instrukcja: www.sophos.com/support/faqs/wsh.html.
  • [13] Internet Security Threat Report: www.symantec/com/enterprise/threatreport/index.jsp./
  • [14] Raport F-Secure: http://www.f-secure.com/news/newsletter/protected/
  • [15] www.acronis.com
  • [16] www.softkom.com.pl
  • [17] www.symantec.com
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0019-0013
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.