TECHNOLOGIE INFORMACYJNE A BEZPIECZEŃSTWO: ANALIZA WSPÓŁCZESNYCH ZAGROŻEŃ I DZIAŁAŃ PREWENCYJNYCH
##plugins.themes.bootstrap3.article.main##
Abstrakt
Celem artykułu było wskazanie wybranych współcześnie naukowo-technologicznych zagrożeń narażających bezpieczeństwo. Obecnie technologia informacyjna jest powszechnie dostępna, co jest źródłem wielu zagrożeń
ściśle związanych z użytkowaniem systemów i sieci informatycznych. Przedstawiono działania Internetu jako
medium współczesnych zagrożeń, ukazano także cyberbezpieczeństwo w XXI w. oraz trollowanie jako swego rodzaju atak występujący w sieci. Stało się więc oczywistym, iż nowoczesne technologie informacyjne
i komunikacyjne są pełne zagrożeń.
##plugins.generic.usageStats.downloads##
##plugins.themes.bootstrap3.article.details##

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne – Bez utworów zależnych 4.0 Międzynarodowe.
Bibliografia
Artykuły i monografie
Cieśleńska B., Bruździński M., Obszary użytkowania Internetu we współczesnym obliczu sieci, „Społeczeństwo. Edukacja. Język” 2016, t. 4.
Cyberbezpieczeństwo wyzwaniem XXI wieku, red. T. Dębowski, Łódź–Wrocław 2018.
Hofmokl J., Internet jako nowe dobro wspólne, Warszawa 2009.
Jachyra D., Trollowanie – antyspołeczne zachowania w Internecie, sposoby wykrywania i obrony, „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica” 2011, nr 28.
Jankowska M., Psychomanipulacja jako technika werbunku wykorzystywania przez sekty oraz ich fasadowe organizacje, „Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne” 2012, nr 4.
Jaroszewska I.A., Wybrane aspekty przestępczości w cyberprzestrzeni. Studium prawnokarne i kryminologiczne, Olsztyn 2017.
Krawiec J., Górny P., Cyberbezpieczeństwo – podejście systemowe, „Obronność – Zeszyty Naukowe
Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej” 2016, nr 2.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Mitnick K., Simon W.L., The Art of Deception: Controlling the Human Element of Security, Indianapolis 2002.
Niedźwiedź M., Problematyka prawna dostępu do treści pornograficznych w Internecie ze względu
na ochronę dzieci z perspektywy prawa unijnego, „Problemy Współczesnego Prawa Międzynarodowego, Europejskiego i Porównawczego” 2017, t. 15.
Orlof W., Wilczyńska K.M., Waszkiewicz N., Dysocjacyjne zaburzenie tożsamości (osobowość mnoga) – powszechniejsze niż wcześniej sądzono, „Psychiatria” 2018, t. 15, nr 4.
Pikulski S., Podstawowe zagadnienia taktyki kryminalistycznej, Białystok 1997.
Rubiś-Kulczycka J., Handel ludźmi jako forma współczesnego niewolnictwa, „Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych” 2016, nr 9.
Sikorski M., Internet jako determinanta rozwoju sektora małych i średnich przedsiębiorstw, „Zeszyty
Naukowe Państwowej Wyższej Szkoły Zawodowej w Płocku. Nauki Ekonomiczne” 2018, t. 28.
Technologiczno-społeczne oblicza XXI wieku, red. D. Gałuszka, G. Ptaszek, D. Żuchowska-Skiba, Kraków 2016.
Tryboń M., Grabowska-Lepczak I., Kwiatkowski M., Bezpieczeństwo człowieka w obliczu zagrożeń XXI wieku, „Zeszyty Naukowe SGSP” 2011, nr 41.
Young K.S., Caught in the Net: How to Recognize the Signs of Internet Addiction – and A Winning Strategy for Recovery, New York 1998.
Źródła internetowe
Ataki ransomware – niezwykle skuteczna broń przestępców, https://testarmy.com/pl/blog/atakiransomware-niezwykle-skuteczna-bron-przestepcow/ [dostęp: 11.04.2023].
Biuro Bezpieczeństwa Narodowego, (Mini)Słownik BBN: Propozycje nowych terminów z dziedziny bezpieczeństwa, http://katedrawiss.uwm.edu.pl/sites/default/files/download/202005/minislownik-bbnpropozycje-nowych-terminow-z-dziedziny-bezpieczenstwa.pdf [dostęp: 11.04.2023].
Co to jest smishing i jak się przed nim chronić?, https://www.omegasoft.pl/blog/co-to-jestsmishing-i-jak-sie-przed-nim-chronic/ [dostęp: 10.04.2023].
Co to jest spam i jak się przed nim chronić?, https://kapitalni.org/pl/artykuly/co-to-jest-spam-i-jaksie-przed-nim-chronic [dostęp: 14.04.2023].
Czym są ataki phishingowe?, https://www.trendmicro.com/pl_pl/what-is/phishing/phishingattacks .
html [dostęp: 11.04.2023].
Hakerzy i hakowanie 101, https://pl.malwarebytes.com/hacker/#:~:text=Hakerstwo%20odnosi%20si%C4%99%20do%20dzia%C5%82a%C5%84,tablety%2C%20a%20nawet%20ca%C5%82e%20sieci [dostęp: 11.04.2023].
Lorens R., Netykieta, czyli jak być kulturalnym w internecie…, https://www.mac.pl/aktualnosci/netykietaczyli-jak-byc-kulturalnym-w-internecie [dostęp: 14.04.2023].
Rozpoznawanie nieprawdziwych informacji, https://www.gov.pl/web/baza-wiedzy/rozpoznawanienieprawdziwych-
informacji [dostęp: 12.04.2023].
Sawajner O., Zalety i zagrożenia rozpowszechniania cyberseksu, http://www.psychologia.net.pl/
artykul.php?level=391 [dostęp: 10.04.2023].
Stawikowski Ł., Uzależnienie od internetu – objawy i leczenie siecioholizmu, https://www.medicover.pl/ozdrowiu/
uzaleznienie-od-internetu-objawy-i-leczenie-siecioholizmu,6339,n,192 [dostęp: 10.04.2023].
Szmaj P., Atak Man in the middle. Na czym polega i jak się przed nim bronić?, https://geek.justjoin.it/atakman-
in-the-middle-na-czym-polega-i-jak-sie-przed-nim-bronic/ [dostęp: 12.04.2023].
Trolle w internecie. Jak manipulują informacją w sieci?, https://www.omegasoft.pl/blog/trolle-winternecie-
jak-manipuluja-informacja-w-sieci/ [dostęp: 12.04.2023].
What is the Internet backbone?, https://www.arelion.com/knowledge-hub/what-is-guides/whatis-the-internet-backbone [dostęp: 9.04.2023].
Wojciechowska K., Cyberbezpieczeństwo – definicja, https://isportal.pl/cyberbezpieczenstwodefinicja/ [dostęp: 11.04.2023].
https://owasp.org/www-community/attacks/xss/#:~:text=Cross%2DSite%20Scripting%20(XSS)to%20a%20different%20end%20user [dostęp: 12.04.2023].
https://techterms.com/definition/backbone [dostęp: 9.04.2023].
https://www.edulider.pl/rozwoj/izolacja-spoleczna-definicja-i-sposoby-jej-przezwyciezania [dostęp: 10.04.2023
https://www.veracode.com/security/spyware#:~:text=Spyware%20is%20any%20software%20that,this%20data%20to%20other%20parties [dostęp: 12.04.2023].