Ekonomiczne Problemy Usług

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/2-22
CC BY-SA   Open Access   DOAJ

Issue archive / nr 126 (2) 2017
Nowe technologie informacyjne a rozwój przestępczości elektronicznej
(New information technologies and the development ofe-crime)

Authors: Teresa Mendyk-Krajewska
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Zygmunt Mazur
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania

Hanna Mazur
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
Keywords: security of e-services network attacks Internet of Things
Data publikacji całości:2017
Page range:11 (219-229)
Klasyfikacja JEL: L86 M15
Cited-by (Crossref) ?:

Abstract

The information technologies commonly used in almost all areas of life are not risk­free. Alongside their development and the expansion of the range of network services, there are new possibilities of abuse and e-criminal activity. The means of attack can be any device con­nected to the network. Software companies, aware of the real threats, equip their products in increasingly complex security mechanisms, but the scale of the phenomenon is not decreasing, and nothing indicates that a significant improvement of network security can be achieved in the near future. The complex problem of cyber-crime has gained in importance in recent years, con­sidering the intensification of digital development of our country.
Download file

Article file

Bibliography

1.Bankier (2015). Pobrano z: bankier.pl/wiadomosc/GAO-intemet-na-pokladach-samolotow-może-stanowic-zagrozenie-3323984.html (10.05.2016).
2.Biznes (2015). Pobrano z: www.biznes.onet.pl/wiadomosci/swiat/21-5-mln-sosb-ofiararni-hakerskiego-atakn-na-rzadowe-komputery/3sdr04 (10.09.2016).
3.Chip (2013). Pobrano z: www. chip. pl/news/bezpieczenstwo/luki-bezpieczenstwa/2013 /03 I cyber-ataki-typu-apt-nowym-frontem-woj ny (3.O1.2017).
4.Conowego (2015). Pobrano z: www.conowego.pl/aktualnosci/anatornia-atakow-scada-czyli-o-wlamaniach-do-systemow-przemyslowych-13822 (5.01.2017).
5.Cyberprzestępcy (2015). Pobrano z: komputerswiat.pl/sekcje-specjalne/klikaj-bezpiecznie/ za-grozenia/cyberprzestepcy-sa-grozni-jak-nigdy-dowiedz-sie-jak-dzialaja.aspx (2.02.2016).
6.Czechowicz, B. (2015). Cyberprzestępcy polują na klientów Orange. Pobrano z: pclab.pl/ news66135.html (20.09.2016).
7.Farooqui, A (2016). American Airlines Bringing Faster Wi-Fi To Planes. Pobrano z: ubergizmo.com/2016/1 lamerican-airlines-bringing-faster-wi-fi-to-planes (10.11.2016).
8.Gołębiowski, Ł. (2015). 8 najgroźniejszych ataków hakerskich na obiekty przemysłowe. Pobrano z: komputerswiat. pl/sekcje-specj alne/klikaj-bezpiecznie/ataki-hakerow/8-najgrozniej szych-atakow-hakerskich-na-obiekty-przemyslowe.aspx (5.12.2016).
9.Halicki, P. (2015). Atak hakerów na firmę dostarczającą oprogramowanie dla CBA. Jest reakcja Biura. Pobrano z: wiadomosci.onet.pl/warszawa/atak-hakerow-na-firme-dostarczajaca-oprogramowanie-dla-cba-jest-reakcja-biura/v5hz2k (17.10. 2016).
10.Kurek, A (2016). Ataki typu APT staną się znacznie groźniejsze. Pobrano z: cyberdefence24.pl /343109,ataki-typu-apt-stana-sie-znacznie-grozniejsze (3.O1.2017).
11.Mendyk-Krajewska, T. (2011). Podatność na ataki sieci przemysłowych. W: Projektowanie, analiza i implementacja systemów czasu rzeczywistego (s. 247-258). Warszawa: WKŁ.
12.Miller, M. (2015). The Internet of Things: How Smart TVs, Smart Cars, Smart homes, and Smart Cities are Changing the Word. Pearson Education.
13.News (2016). Pobrano z: News.softpedia.corn/news/teen-behind-titanium-ddos-stresser-pleads-guilty-in-london-509811.shtrnl (10.12.2016).
14.Polsatnews (2016). Pobrano z: www.polsatnews.pl/wiadomosc/2016-11-28/hakerzy-staja-za-awaria-sieci-intemetowej-deutsche-telekom (30.11.2016).
15.Polskacyfrowa (2016). Pobrano z: www.polskacyfrowa.gov.pl (15.12.2016).
16.Przybysz, A. (2016). Nowy wirus atakuje polskie banki. Polska obiektem zainteresowania cyber-przestępców. Pobrano z: wyborcza.biz/biznes/1,14 7883 ,1997 5377,nowy -wims-atakuje-polskie-banki-polska-obiektem-zainteresowania.htrnl ?disable Redirects=true ( 15.11.2016).
17.Technowinki (2015). Pobrano z: technowinki.onet.pl/oprogramowanie/samoloty-pasazerskie-mogą-byc-zaatakowane-przez-system-acars/ms88hq (22.10.2016).
18.Verizon (2016). Pobrano z: www.verizonenterprise.com/resources/reports/rp_216-DBIR-Finan cial-Data-Security _en_xg.pdf (5.01.2017).
19.Warszawa (2015). Pobrano z: Warszawa.onet.pl/awaria-komputerow-lot-odwolana-czesc-lotow/ y05lkb.amp (15.11.2016).