Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866     DOI: 10.18276/epu.2017.126/2-21
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 126 (2) 2017
Zagrożenia typu Distributed Denial of Service jako przykład ryzyka związanego z prowadzeniem działalności gospodarczej w internecie

Rok wydania:2017
Liczba stron:14 (205-218)
Klasyfikacja JEL: A12 L86 O30 O39
Słowa kluczowe: DDoS bezpieczeństwo danych ryzyka działalności gospodarczej
Cited-by (Crossref) ?:
Autorzy: Marcin Krysiński
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Przemysław Miller
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Anna Pamuła
Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki

Abstrakt

W artykule podjęto tematykę zagrożeń związanych z atakami DDoS 1 na działal­ność przedsiębiorstw. Ze względu na masowość korzystania z internetu jako medium komunika­cji, ataki na systemy informatyczne, telekomunikacyjne i produkcyjne nie są już przedmiotem zainteresowania wyłącznie specjalistów ds. bezpieczeństwa informacji i IT, gdyż ich konsekwen­cje są odczuwalne dla zarządów firm oraz innych interesariuszy. W artykule poddano analizie problem ataków DDoS, jako przykład ryzyka związanego z prowadzeniem działalności gospodar­czej. Przedstawiono studium przypadku oraz uproszczony model zastosowanego procesu postę­powania w przypadku masowego ataku DDoS.
Pobierz plik

Plik artykułu

Bibliografia

1.Biczysko, D., Korczak, K., Niedźwiedziński, M., Mosorow, W. (2011). Model analizy skutków ataku DDoS na serwis internetowy. Studia i Materiały Polskie Stowarzyszenie Zarządza¬nia Wiedzą, 53, 19-29.
2.Choi, J., Choi, C., Ko, B., Kim, P. (2014). A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment Soft Computing, 18, 1697-1703.
3.Ehrlich, A. (1981). Ryzyko gospodarcze. W: L. Pasieczny (red.), Encyklopedia organizacji i zarządzania. Warszawa: PWE.
4.Gemius Polska (2015). E-commerce w Polsce 2015. Warszawa.
5.Grzelak, M., Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski- zarys problemu. Bezpieczeństwo Narodowe, 22, 125-139.
6.Holland, R., Ferrara, E (2015). DDoS Services Providers, Q3 2015. Cambridge: Forrester Re-search ..
7.Karami, M., Park, Y., McCoy, D. (2015). Stress Testing the Boaters: Understanding and Under-mining the Business of DDoS Services. Nowy Jork: Cornel University Press ..
8.Kasprzak, T. (2003). Biznes i technologie informacyjne - perspektywa integracji strategicznej.
9.Warszawa: Wydawnictwo Naukowe PWN.
10.Komputer Świat (2010). Operacja Payback, rok 2010, nowa era haktywizmu. Pobrano z: http://www.komputerswiat.pl/arty kuly /redakcyjne/2013/11/top-5-najwiekszych-atakow-ddos,5 .aspx (8.04.2015).
11.Krauz, A. (2013). Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy. Edukacja- Technika-Informatyka, 4, 388-399.
12.Krysiński, M., Miller, P., Śmierciak, M. (2015). Zarządzanie ryzykiem projektu na przykladzie projektu „Instalacja infrastruktury odbioru sygnalu WiFi". W: W. Grzegorczyk (red.), Wybrane problemy zarządzania i finansów Studia przypadków (s. 17-27). Łódź:
13.Wydawnictwo Uniwersytetu Łódzkiego.
14.Mansfield-Devine, S. (2014). The evolution of DDoS. Computer Fraud & Security.
15.Miller, P. (2015). Nowoczesne narzędzia wspomagające proces finansowania przedsiębiorstw na przykładzie usługi Comarch EDI Finansowanie. W: T.H. Bednarczyk (red.), Ubezpiecze¬nia i bankowość z perspektywy młodego ekonomisty. Wybrane problemy (s. 421-429). Lublin: Wydawnictwo Uniwersytetu M. Curie-Skłodowskiej.
16.Nadolna, B. (2012). Wpływ elektronicznej wymiany danych (EDI) na funkcjonowanie kontroli zarządczej w jednostkach sektora finansów publicznych. Zeszyty Naukowe Uniwersytetu Szczecińskieg, 718. Finanse. Rynki Finansowe. Ubezpieczenia, 53, 81-96.
17.Naked Security (2011). CIA website brought down by DDoS attack, LulzSec hackers claim re-sponsibility. Pobrano z: https://nakedsecurity.sophos.com/2011/06/15/cia-website-down-hackers-lulzsec/ (9.04.2015).
18.Network Security (2015). DDoS: attacks grow. Oxford: Mayfiled Press.
19.Network Security (2011). DDoS: threats and mitigation. Oxford: Mayfiled Press.
20.PWC (2016). W obronie cyfrowych granic czyli 5 rad, aby realnie wzmocnić ochronę firmy przed
21.CYBFR ryzykiem.
22.Radware (2016), Global Application & Network Security Report 2014-2015. Nowy Jork. Raport CERT Orange Polska za rok 2014 (2015). Warszawa: Orange Polska.
23.Raport z działalności zespołu CFRT.GOVPL za I kwartał 2012 (2012). Pobrano z: cert.gov.pl. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014 (2014). Pobrano z: cert.gov.pl. Romanowska, M., Trocki, M. (2014). Podejście procesowe w zarządzaniu. Warszawa: Szkoła
24.Głowna Handlowa.
25.Stradbrooke, S. (2010). GBGC Reports Online Gambling Market Grew 12% in 2010. Pobrano z: http://calvinayre.com/2011/02/16/business/gbgc-report-online-garnbling-growth/ (7.08.2015).
26.Światowiec, J. (2005). Koegzystencja marketingu partnerskiego i tradycyjnego. W: M. Skurzyń¬ski (red.), Innowacje w marketingu - młodzi o marketingu (s. 66- 77). Materiały konferen¬cyjne. Sopot: Uniwersytet Gdański.
27.Trocki, M. (2014). Nowoczesne zarządzanie projektami. Warszawa: PWE.
28.Wawrzyniak, B. (1981). Ryzyko. W: L. Pasieczny (red.), Encyklopedia organizacji i zarządzania (s. 456). Warszawa: PWE.
29.www.nke.gov.pl (1.12.2015).