Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2022 | 35 | 189-214
Tytuł artykułu

Zagrożenia bezpieczeństwa w użytkowaniu systemów informatycznych - klasyfikacja i metody zapobiegania

Warianty tytułu
Safety Threats in the Use of it Systems - Classification and Prevention Methods
Języki publikacji
PL
Abstrakty
Celem opracowania jest ocena znaczenia zagrożeń związanych z bezpieczeństwem informatycznym oraz wskazanie na możliwości zabezpieczania się. Właściwe użytkowanie systemów informatycznych jest fundamentalne dla zapewnienia ich bezpieczeństwa. Wśród wielu czynników wymienianych jako istotne dla bezpieczeństwa systemów informatycznych pojawia się tzw. czynnik ludzki. Sposób korzystania z systemu przez użytkowników, determinuje jego bezpieczeństwo oraz gwarantuje poufność, dostępność i spójność danych. W opracowaniu przedstawiono raporty prezentujące wydatki na bezpieczeństwo IT w organizacjach oraz stosunek Europejczyków do bezpieczeństwa w internecie. Podjęto próbę usystematyzowania użytkownikowi, przyczyn i zagrożeń, w wyniku których może dojść do nieuprawnionej ingerencji w systemy IT, wraz z wskazaniem sposobu radzenia sobie z nimi przy wykorzystaniu aktualnej wiedzy i doświadczeń. Podkreślono również rolę systematycznych szkoleń dla wyeliminowania pomyłek ludzkich oraz poprawy bezpieczeństwa użytkowników korzystających z systemów informatycznych. (abstrakt oryginalny)
EN
The purpose of this paper is to assess the importance of IT security risks, and to point out possibilities for protection. The proper use of information systems is fundamental to their security. Among many factors mentioned as important for the security of IT systems there is the so-called human factor. The way the system is used by users determines its security and guarantees confidentiality, availability and integrity of data. The study presents reports on IT security spending in organizations and the attitude of Europeans to online security. It attempts to systematize the user, the causes and threats resulting in unauthorized interference with IT systems, together with an indication of how to deal with them using current knowledge and experience. The role of systematic training to eliminate human error and to improve the safety of users using IT systems was also emphasised. (original abstract)
Czasopismo
Rocznik
Tom
35
Strony
189-214
Opis fizyczny
Twórcy
  • Szkoła Główna Handlowa w Warszawie
Bibliografia
  • Bandera, R. i Grzywacz, J. (2016). Zagrożenia bezpieczeństwa w bankowości elektronicznej. Zeszyty Naukowe PWSZ w Płocku Nauki Ekonomiczne t. XXIV, strony 151-168.
  • Brotherston, L. i Berlin, A. (2019). Bezpieczeństwo defensywne. Gliwice: Helion.
  • Capiga, M. (2015). Bezpieczeństwa transakcji finansowych w Polsce. Warszawa: CeDeWu.
  • Chell, D., Erasmus, T., Colley, S. i Whitehouse, O. (2018). Bezpieczeństwo aplikacji mobilnych Podręcznik hakera. Gliwice: Helion.
  • Gospodarowicz, A. (2018). Bezpieczeństwo nakowości internetowej i bankowości mobilnej. w A. Gospodarowicz, Bankowość elektroniczna. Istota i innowacje (strony 117-132). Warszawa: C.H.Beck.
  • Grzywacz, J. (2016). Bankowość elektroniczna w przedsiębiorstwie. Warszawa: Oficyna Wydawnicza Szkoła Główna Handlowa w Warszawie.
  • Kowalewski, J. i Kowalewski, M. (2017). Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni. Warszawa: Oficyna Wydawnicza Politechniki Warszawskiej.
  • Kowalewski, J. i Kowalewski, M. (2017). Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm. Warszawa: Oficyna Wydawnicza Politechniki Warszawskiej.
  • Krawiec, J. (2019). Cyberbezpieczeństwo Podejście systemowe. Warszawa: Oficyna Wydawnicza Politechniki Warszawskiej.
  • Nadnagy, C. (2020). Socjotechnika Sztuka zdobywania władzy nad umysłami. Gliwice: Helion.
  • Stallings, W. i Brown, L. (2019). Bezpieczeństwo Systemów Informatycznych Zasady i praktyka. Gliwice: Helion.214
  • Ustawa z dnia 5 lipca 2018 o krajowym systemie cyberbezpieczeństwa (Dz.U.2018 poz. 1560)
  • Raport ZBP Cyberbezpieczny portfel. Edycja III (2020, styczeń). Związek Banków Polskich https://www.zbp.pl/getmedia/156b5c44-bfcc-46cb-a5d1bd0d141e9ed0/ZBP_CyberbezpiecznyPortfel2020
  • Barometr cyberbezpieczeństwa. W obronie przed atakami (2019, kwiecień) KPMG - https://assets.kpmg/content/dam/kpmg/pl/pdf/2019/04/pl-Raport-KPMG-Barometr-Cyberbezpieczenstwa-W-obronie-przed-cyberatakami.pdf
  • (www1) Global Firepower (2022) https://www.globalfirepower.com/countries-listing.php
  • (www2) NBC News (2022) https://www.nbcnews.com/politics/national-security/biden-presented-options-massive-cyberattacks-russia-rcna17558
  • (www3) Gartner (2018) https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019
  • (www4) NestBank (2020) https://nestbank.pl/dla-twojej-firmy/bezpieczenstwo/bezpieczenstwo-kont-bankowych
  • (www5) Shah C. (2010) https://www.mcafee.com/blogs/other-blogs/mcafee-labs/zeus-crimeware-toolkit/
  • (www6) Shoshin P. (2019) https://www.kaspersky.com/blog/finspy-commercial-spyware/27606/
  • (www7) Kaspersky (2021) https://www.kaspersky.pl/o-nas/informacje-prasowe/3455/spyware-finfisher-wraca-z-rozbudowanym-arsenalem
  • (www8) TVP (2020) https://www.tvp.info/46060957/hakerzy-zaatakowali-systemy-komputerowe-austriackiego-msz
  • (www9) Openwall (2019) https://www.openwall.com/john/doc/
  • (www10) Darknet (2017) https://www.darknet.org.uk/2007/01/cain-and-abel-download-windows-password-cracker/
  • (www11) Security magazine (2019) https://www.securitymagazine.com/articles/90734-human-factor-is-a-persistent-cybersecurity-threat-survey-says
  • (www12) Microsoft (2020) https://docs.microsoft.com/pl-pl/azure/active-directory/authentication/overview-authentication
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171651158
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.