Identyfikatory
Warianty tytułu
Security management – phishing, the concept of audit
Języki publikacji
Abstrakty
Wraz z rozwojem i dostępnością Internetu obserwuje się wzrost aktywności przestępczej w sieci. Próby wyłudzenia informacji strategicznych oraz danych osobowych są coraz częstsze. Stanowi to wyzwanie nie tylko dla indywidualnych użytkowników, ale również dla kadry zarządzającej personelem przedsiębiorstw. Celem pracy jest przedstawienie mechanizmu oszustwa internetowego typu „spear phishing ”, polegającego na próbie wyłudzenia danych autoryzacji dostępu do internetowych kont prywatnych lub służbowych. W pracy przedstawiono założenia niskonakładowego, uniwersalnego audytu wewnętrznego, który w sposób kontrolowany pozwoliłby na sondaż stopnia wyszkolenia i podatności pracowników na próby wyłudzenia poufnych danych.
Each month, more attacks are launched for the purpose of stealing account information, logon credentials, and identity information in general. This attack method known as phishing is most commonly initiated by sending out emails with links to spoofed websites that harvest information. This is a challenge not only for individual users but also for personnel management of enterprises. The aim of the study is to present the mechanism of spear phishing, which is one of the type of phishing attack. The paper presents the assumptions of universal audit of data security and information technology systems.
Słowa kluczowe
Rocznik
Tom
Strony
19--32
Opis fizyczny
Bibliogrr. 29 poz.
Twórcy
autor
- Uniwersytet Rolniczy w Krakowie Wydział Inżynierii Środowiska i Geodezji Katedra Gospodarki Przestrzennej i Architektury Krajobrazu
Bibliografia
- 1.Babik W.: Ekologia informacji – wyzwanie XXI wieku. „Praktyka i Teoria Informacji Naukowej i Technicznej”, nr (1)37, 2002.
- 2.Barbachowska B.: Bezpieczeństwo finansowe małych podmiotów gospodarczych, [w:] Lisiecki M., Raczkowska-Lipińska M. (red.): Zarządzanie bezpieczeństwem w Unii Europejskiej wobec globalnych zagrożeń. Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi, Józefów 2008.
- 3.Barbachowska B.: Bezpieczeństwo informacji w firmie. „Journal of Modern Science”, No. 2/13, 2012.
- 4.Bączek P.: Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego. AdamMarszałek, Toruń 2006.
- 5.Best D.P.: Fourth Resource: Information and Its Management. Ashgate Publishing Company, Brookfield, VT, USA 1996.
- 6.Brózda J., Marek S.: Zasoby i ich znaczenie w działalności przedsiębiorstwa, [w:] Marek S., BiałasiewiczM. (red.): Podstawy nauki o organizacji. PWE, Warszawa 2008.
- 7.Castells M.: The Rise of the Network Society, The Information Age: Economy, Society and Culture, Vol. I. Malden, MA; Oxford, UK: Blackwell 2009.
- 8.CBOS: Internauci 2014. Centrum Badania Opinii Społecznej, Warszawa 2014.
- 9.Czerniachowicz B.: Zasoby przedsiębiorstwa jako czynnik kreowania przewagi konkurencyjnej. Uniwersytet Szczeciński, Szczecin 2012.
- 10.Dhamija R., Tygar J.D., Hearst M.: Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM New York, NY, USA 2006.
- 11.Gordon S., Ford R.: On the definition and classification of cybercrime. „Journal in Computer Virology”, No. 2(1), 2006.
- 12.HazlerigA.: Introduction to Mystery Shopping: The Perfect Home-based Business. Booksurge Publishing, North Charleston 2007.
- 13.Hong J.: The state of phishing attacks. „Communications of the ACM”, No. 55(1), 2012.
- 14.Kaspersky Lab: Ewolucja ataków phishingowych 2011-2013, http://goo.gl/bHfv3, dostęp: 15.05.2015.
- 15.Król K., Bedla D.: Analiza wybranych zagrożeń związanych z promowaniem, sprzedażą i rezerwacją usług agroturystycznych w Internecie – studium przypadku. Episteme, nr 22, t. 1, 2014
- 16.Król K., Salata T.: Gromadzenie, przetwarzanie oraz wizualizacja danych przestrzennych za pomocą interaktywnych aplikacji internetowych na potrzeby rozwoju obszarów wiejskich. „Infrastruktura i Ekologia Terenów Wiejskich”, nr 1/IV, 2013.
- 17.Kunasz M.: Zasoby przedsiębiorstwa w teorii ekonomii. „Gospodarka Narodowa”, nr 10, 2006.
- 18.Łazowski Sz.: Skuteczność szkoleń w małym przedsiębiorstwie, [w:] Zieliński M., Vogelgesang A. (red.): Gospodarowanie zasobami w przedsiębiorstwie – wybrane problemy. Przegląd nauk stosowanych 2, 2014.
- 19.Materska K.: Rozwój koncepcji informacji i wiedzy jako zasobu organizacji, [w]: Sosińska-Kalata B., Przastek-Samokowa M. (red.): Od informacji naukowej do technologii społeczeństwa informacyjnego. Miscellanea Informatologica Varsoviensia. SBP, Warszawa 2005.
- 20.Murawska M.: Zarządzanie strategiczne niematerialnymi zasobami przedsiębiorstwa. Fundacja Promocji i Akredytacji Kierunków Ekonomicznych, Warszawa 2008.
- 21.Parmar B.: Protecting against spear-phishing. „Computer Fraud & Security”, No. 1, 2012.
- 22.Provos N., Rajab M. A., Mavrommatis P.: Cybercrime 2.0: when the cloud turns dark. „Communications of the ACM”, No. 52(4), 2009.
- 23.Say J.B.: Traktat o ekonomii politycznej. PWN, Warszawa 1960.
- 24.Stefanowicz B.: Informacja jako zasób strategiczny. „Ekonomika i Organizacja Przedsiębiorstwa”, nr 7, 2004.
- 25.Turski W.: Rola informatyki. Raport 3. Kongresu Informatyki Polskiej – Polska informatyka w Unii Europejskiej. Poznań-Warszawa 2003.
- 26.Wall D.S.: Cybercrime: The Transformation of Crime in the Information Age. Polity Press, Cambridge, UK 2007.
- 27.Wang J., Herath T., Chen R., Vishwanath A., Rao H.R.: Research Article Phishing Susceptibility: An Investigation Into the Processing of a Targeted Spear Phishing Email. „IEEE Transactions on Professional Communication”, No. 55(4), 2012.
- 28.Żebrowski A., Kwiatkowski M.: Bezpieczeństwo informacji III Rzeczypospolitej. Oficyna Wydawnicza Abrys, Kraków 2000.
- 29.Żebrowski A.: Bezpieczeństwo wiedzy – nowy atrybut działalności przedsiębiorstwa, [w:] Borowiecki R., Kwieciński M. (red.): Informacja i wiedza w zintegrowanym systemie zarządzania. Zakamycze, Kraków 2004.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bef1eaf7-7e75-476e-a777-b338ffaf545d