Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet security" wg kryterium: Temat


Tytuł:
Internet-related risks from the perspective of Polish adolescents with a focus on hate speech
Autorzy:
Kapera, Artur
Kapera, Jacek
Tematy:
Internet
security
hate speech
privacy
Pokaż więcej
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Powiązania:
https://bibliotekanauki.pl/articles/1834997.pdf  Link otwiera się w nowym oknie
Opis:
The aim of the study was to present the main threats related to the use of the Internet by the Polish youth and to analyse them with particular emphasis on issues related to hate speech. Using the Internet, apart from its undoubted usability, brings with it a number of threats, among which are: malware (including spyware, ransomware, “crypto-miners” and adware), invasion of privacy (both by private individuals (stalking) and advertising companies), phishing, spam, hate speech, paedophilia, human trafficking, cyber-bullying, and, less frequently, targeted attacks. According to the survey, nearly 70% of the respondents encountered threats on the Internet. The phenomenon of hate speech affects 37% of respondents who fell victim to it and 18% who practised hate speech.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja na temat legislacji dotyczącej systemu cyberbezpieczeństwa w wybranych państwach Unii Europejskiej (Belgia, Czechy, Estonia, Francja, Holandia, Niemcy, Szwecja)
Legislation on the cybersecurity system in selected EU Member States (Belgium, Czech Republic, Estonia, France, Netherlands, Germany, Sweden)
Autorzy:
Adamiec, Danuta
Branna, Justyna
Dziewulak, Dobromir
Firlej, Natalia
Groszkowska, Kamila
Karkowska, Marta
Żołądek, Łukasz
Tematy:
security
digitalisation
internet
European Union
Pokaż więcej
Wydawca:
Kancelaria Sejmu. Biuro Analiz Sejmowych
Powiązania:
https://bibliotekanauki.pl/articles/2196842.pdf  Link otwiera się w nowym oknie
Opis:
The study presents information on the legislation on the cybersecurity system in selected European Union countries. The discussed laws in force in individual countries implement the NIS Directive concerning measures for a high common level of security of network and information systems across the Union. The NIS Directive specifies the institutions that should be established in all Member States; it regulates cooperation at the European level and imposes obligations in the field of network and information systems security, including the duty to adopt a national strategy on the security of network and information systems.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Pokaż więcej
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf  Link otwiera się w nowym oknie
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected Elements of the Internet Users’ Information Security Culture
WYBRANE ELEMENTY KULTURY BEZPIECZEŃSTWA INFORMACYJNEGO UŻYTKOWNIKÓW INTERNETU
Autorzy:
Krzewniak, Daria
Tematy:
bezpieczeństwo
kultura bezpieczeństwa
edukacja
Internet
security
security culture
education
web
Pokaż więcej
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Powiązania:
https://bibliotekanauki.pl/articles/1830755.pdf  Link otwiera się w nowym oknie
Opis:
The article analyses the Internauts’ information security culture and discusses the theoretical fundaments of this psycho-social phenomenon. Three hypotheses was formulated, assuming that: (1) Internet users represent varying levels and nature of the information security culture, (2) there is a close relationship between Internet users’ information security culture and their online activity, and (3) the information security culture of Internet users can be improved in the education process. All hypotheses were positively verified. This verification was based on the method of analyzing the literature on the subject and the available statistical data as well as the method of synthesis. The author examined the information security culture elements regarding the Internet users. The quoted examples allowed a conclusion the level and character of the Internauts’ information security culture is varying and related to their activities in the cyberspace. The necessity to upgrade individual qualifications through formal and lifelong education was also indicated.
Wybrane elementy kultury bezpieczeństwa informacyjnego użytkowników Internetu Celem artykułu była analiza kultury bezpieczeństwa informacyjnego użytkowników Internetu. Sformułowano trzy hipotezy zakładające, że: (1) użytkownicy Internetu prezentują zróżnicowany poziom i charakter kultury bezpieczeństwa informacyjnego; (2) istnieje ścisły związek między kulturą bezpieczeństwa informacyjnego użytkowników Internetu a ich aktywnością w sieci oraz (3) kulturę bezpieczeństwa informacyjnego użytkowników Internetu można doskonalić w procesie edukacji. Wszystkie hipotezy zostały zweryfikowane pozytywnie. Weryfikacji tej posłużyły metoda analizy literatury przedmiotu i dostępnych danych statystycznych oraz metoda syntezy. W artykule poddano analizie poszczególne elementy kultury bezpieczeństwa informacyjnego w odniesieniu do użytkowników sieci. Przywołane przykłady pozwoliły stwierdzić, że poziom i charakter kultury bezpieczeństwa informacyjnego internautów jest zróżnicowany i pozostaje w związku z przejawianymi przez internautów aktywnościami w cyberprzestrzeni. Wskazano także na konieczność podnoszenia kwalifikacji w tym zakresie w toku edukacji formalnej i ustawicznej.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykluczenie cyfrowe a bezpieczeństwo współczesnych Polaków – wybrane problemy. Perspektywa pedagoga społecznego
Digital Exclusion and Security of Contemporary Poles – Selected Issues – the Perspective of a Social Pedagogue
Autorzy:
Orłowska, Małgorzata
Tematy:
bezpieczeństwo
kapitał kulturowy
Internet
security
cultural capital
Pokaż więcej
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Powiązania:
https://bibliotekanauki.pl/articles/556788.pdf  Link otwiera się w nowym oknie
Opis:
Kapitał kulturowy stanowi jedną z istotnych zmiennych warunkujących poziom bezpieczeństwa człowieka. Problem ten jest analizowany na przykładzie korzystania z Internetu. Walorem analizy jest niewielkie zainteresowanie tą kwestią w literaturze przedmiotu oraz (co bardzo ważne) wyjątkowo duża próba badawcza, na którą zazwyczaj nie mogą sobie pozwolić pojedynczy badacze
The cultural capital is one of the most important variables determining the level of human security. This problem is analysed with the example of the Internet use. The asset of the analysis is the low interest in the issue in international literature to date, and (very importantly) a very large study sample, usually unavailable to a single researcher.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Pokaż więcej
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf  Link otwiera się w nowym oknie
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf  Link otwiera się w nowym oknie
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure gateway for Internet of Things with internal AAA mechanism
Autorzy:
Samociuk, D.
Adamczyk, B.
Tematy:
internet of things (IoT)
security
AAA mechanism
Internet rzeczy
bezpieczeństwo
mechanizm AAA
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/375776.pdf  Link otwiera się w nowym oknie
Opis:
In this paper, we describe secure gateway for Internet of Things (IoT) devices with internal AAA mechanism, implemented to connect IoT sensors with Internet users. Secure gateway described in this paper allows to (1) authenticate each connected device, (2) authorise connection or reconguration performed by the device and (3) account each action. The same applies to Internet users who want to connect, download data from or upload data to an IoT device. Secure Gateway with internal AAA mechanism could be used in Smart Cities environments and in other IoT deployments where security is a critical concern. The mechanism presented in this paper is a new concept and has been practically validated in Polish national research network PL-LAB2020.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of things as a tool for ensuring material security of Military Units and Institutions
Internet rzeczy jako narzędzie zapewnienia bezpieczeństwa materiałowego jednostek i instytucji wojskowych
Autorzy:
Pawlisiak, Mieczysław
Maslii, Oleh
Tematy:
security
material security
military unit
IoT
information
bezpieczeństwo
bezpieczeństwo materialne
informacja jednostka wojskowa
Internet
Pokaż więcej
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Powiązania:
https://bibliotekanauki.pl/articles/59876931.pdf  Link otwiera się w nowym oknie
Opis:
Material security of military units and institutions is one of the determinants of the ability to carry out combat tasks. It will be possible to provide it, among other Things, by obtaining information on the existing material needs and the possibility of meeting them. This information can be obtained through the use of technologically advanced technologies such as the IoT. The aim of the article is to present the results of research on the impact of the IoT, logistical security of military units and institutions. In order to achieve this goal, a general research problem has been identified in the form of a question: “How will the IoT affect the acquisition of information necessary to make decisions regarding the satisfaction of the material needs of military units and institutions”? The solution to the general research problem was achieved by refining it with four specific research problems. Theoretical methods (analysis, synthesis) supplemented by an empirical method – participant observation – were used to solve them. An important item in the research process were the results of surveys conducted with persons performing tasks related to ensuring material security in military units and institutions. The results obtained in the course of the research clearly indicate the importance of information for decision-making related to meeting the material needs of military units and institutions. On the other hand, the ability to provide material resources will depend not only on the resources at hand, but mainly on the time of obtaining information on the occurrence of needs in a specific place and time. This requirement can be met through the use of modern technologies such as the IoT. In addition to the undoubted benefits, the results of the study also pointed to the possibility of threats during the use of the IoT. Therefore, it is necessary to balance the benefits and threats and make a decision on the possibility of implementing the IoT for solutions supporting the implementation of material security tasks for military units and institutions. The content of the article indicates that the assumed goal has been achieved by indicating the importance of the IoT for the implementation of tasks related to meeting the material needs of military units and institutions.
Bezpieczeństwo materialne jednostek i instytucji wojskowych jest jednym z istotnych determinantów zdolności do realizacji zadań bojowych. Możliwe będzie jej zapewnienie m.in. poprzez uzyskanie informacji o istniejących potrzebach materialnych i możliwości ich zaspokojenia. Informacje te można uzyskać dzięki wykorzystaniu zaawansowanych technologicznie technologii, takich jak Internet Rzeczy. Celem artykułu jest publikacja wyników badań wskazujących, czy i w jakim stopniu Internet Rzeczy będzie determinował bezpieczeństwo logistyczne jednostek i instytucji wojskowych. Chcąc osiągnąć ten cel, zdefiniowano ogólny problem badawczy w postaci pytania: „w jaki sposób Internet Rzeczy wpłynie na proces decyzyjny dotyczący realizacji zadań z zakresu bezpieczeństwa materialnego w jednostkach i instytucjach wojskowych, a tym samym będzie decydował o ich bezpieczeństwie materialnym?”. Rozwiązanie ogólnego problemu badawczego uzyskano dzięki rozpatrzeniu trzech szczegółowych problemów badawczych. Do ich rozwiązania wykorzystano metody teoretyczne (analiza, synteza) uzupełnione metodą empiryczną – obserwacją uczestniczącą. Istotną pozycję w procesie badawczym stanowiły wyniki badań ankietowych przeprowadzonych z osobami wykonującymi zadania związane z zapewnieniem bezpieczeństwa materialnego w jednostkach i instytucjach wojskowych. Wyniki uzyskane w trakcie badań jednoznacznie wskazują na znaczenie zaspokojenia potrzeb materialnych dla zapewnienia bezpieczeństwa jednostek i instytucji wojskowych. Oprócz niewątpliwych korzyści, wyniki badania wskazały również na możliwość wystąpienia zagrożeń podczas korzystania z Internetu Rzeczy. W związku z tym konieczne jest wyważenie korzyści i zagrożeń oraz podjęcie decyzji o możliwości wdrożenia Internetu Rzeczy dla rozwiązań wspierających realizację zadań bezpieczeństwa materialnego dla jednostek i instytucji wojskowych.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electronic aggression and cyberbullying as a social threat - characteristics of the phenomenon and education for online safety
Agresja elektroniczna i cyberprzemoc jako zagrożenie społeczne – charakterystyka zjawiska i edukacja na rzecz bezpieczeństwa w sieci
Autorzy:
Szumiec, Magdalena
Tematy:
electronic aggression
cyberbullying
security
Internet
threats
prevention
agresja elektroniczna
cyberprzemoc
bezpieczeństwo
zagrożenia
profilaktyka
Pokaż więcej
Wydawca:
Szkoła Główna Służby Pożarniczej
Powiązania:
https://bibliotekanauki.pl/articles/59346453.pdf  Link otwiera się w nowym oknie
Opis:
In recent years one can observe a dynamic development of modern technologies, especially in the area of the media. A special place and role among them are occupied by the Internet, which is an inseparable element of practically every area of human functioning. It should be borne in mind that apart from undeniable benefits, the Internet is also a source of many threats. The aim of the article is to identify the scale of the phenomenon of cyberbullying and to indicate to what extent individual categories of threats concern respondents. Thanks to the conducted research, it was possible to identify the leading causes of this phenomenon and present their consequences. In addition, the article contains suggestions for preventive measures aimed at increasing online security.
W ostatnich latach obserwujemy dynamiczny rozwój nowoczesnych technologii, zwłaszcza w obszarze środków przekazu. Szczególne miejsce wśród nich zajmuje Internet, który stanowi nieodłączny element niemal każdego obszaru funkcjonowania człowieka. Należy pamiętać, że oprócz niewątpliwych korzyści, Internet stanowi również źródło wielu zagrożeń. Celem artykułu jest rozpoznanie skali zjawiska cyberprzemocy i wskazanie, w jakim stopniu poszczególne kategorie zagrożeń dotyczą respondentów. Dzięki przeprowadzonym badaniom możliwe okazało się wyłonienie nie tylko głównych przyczyn tego zjawiska ale również przedstawienie ich konsekwencji. Ponadto w artykule zawarto propozycje działań profilaktycznych ukierunkowanych na zwiększenie bezpieczeństwa w sieci.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies