Przeglądanie według Autor "Mendyk-Krajewska, Teresa"
Aktualnie wyświetlane 1 - 5 z 5
- Wyniki na stronie
- Opcje sortowania
Pozycja Bezpieczeństwo internetowej komunikacji społecznej(Wydawnictwo Uniwersytetu Rzeszowskiego, 2013) Mendyk-Krajewska, TeresaInternetowe portale społecznościowe – popularna forma komunikacji społecznej (np. Facebook, Twitter, MySpace, nk.pl), to platformy kontaktu, tworzenia wizerunku, wymiany myśli i zdjęć. Powszechne ich używanie powoduje, że są wykorzystywane również do eksponowania agresji, stosowania przemocy psychicznej i propagacji zagrożeń. Użytkownicy serwisów społecznościowych, stanowiąc potencjalne ofiary przestępczej działalności, narażeni są na wyciek poufnych, czy wrażliwych danych, nieuprawniony wgląd do publikowanych przez siebie informacji, a nawet działania szpiegowskie. Mogą być nękani, zniesławieni i narażeni na rozpowszechnianie ich wizerunku bez ich zgody. Przestępcom sieciowym łatwo jest ukryć się i działać na masową skalę wśród dużego skupiska użytkowników. Efektem szkodliwej działalności może być kradzież danych osobowych lub dostępowych (np. do kont bankowych), czy tworzenie botnetów z kont, nad którymi przejęto kontrolę. W środowisku serwisów WWW łatwo prowadzić ataki o charakterze socjotechnicznym (phishing), wykorzystując ufność, naiwność, czy nieuwagę użytkowników. Dla zwiększenia ich skuteczności opracowane zostały specjalne narzędzia do szybkiego wyszukiwania i przetwarzania danych. W wysokim stopniu na zagrożenia narażone są internetowe systemy baz danych, które można skutecznie atakować głównie z powodu wad oprogramowania. Aplikacje bazodanowe wykazują podatność między innymi na atak z odpowiednio spreparowanymi zapytaniami SQL. Jako częstą przyczynę możliwości atakowania systemów baz danych wskazuje się też niezabezpieczone odniesienia do obiektów, zbyt słabe mechanizmy uwierzytelniania i zarządzania sesją oraz błędy w konfiguracji serwerów. Komunikacja społeczna za pośrednictwem Internetu stwarza też zagrożenie prowadzenia podsłuchu użytkowników i dowolnego wykorzystywania gromadzonych informacji. Wiele takich zarzutów kierowanych jest pod adresem samych administratorów portali społecznościowych. Użytkownicy także mogą nieświadomie naruszać prawo, ponieważ przetwarzają dane osobowe podlegające szczególnej ochronie.Pozycja Bezpieczeństwo urządzeń mobilnych w aspekcie realizacji e-usług(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Mendyk-Krajewska, TeresaPowszechnie używane urządzenia mobilne przechowujące różnego rodzaju dane są obecnie wykorzystywane nie tylko do prowadzenia rozmów telefonicznych i przesyłania krótkich komunikatów, ale też do korzystania z zasobów internetowych, realizacji e-usług oraz zadań biznesowych. Zagrożenie dla ich bezpieczeństwa może stwarzać niewłaściwe ich użytkowanie, wadliwe oprogramowanie lub szkodliwe kody. Utrzymanie wysokiego poziomu ochrony tych urządzeń stanowi poważny problem. Najpopularniejszym urządzenie mobilnym jest smartfon, a najczęściej wykorzystywanym oprogramowaniem system Android. W artykule opisano tę platformę systemową i wbudowane mechanizmy ochrony, wskazano realne zagrożenia dla urządzeń mobilnych oraz przedstawiono zasady bezpiecznego ich użytkowania.Pozycja Kontrola tożsamości użytkowników e-usług wobec rozwoju informatyzacji sektora publicznego(Wydawnictwo Uniwersytetu Rzeszowskiego, 2019) Mendyk-Krajewska, TeresaIstotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.Pozycja Mobilna dostępność Internetu w społeczeństwie informacyjnym – rozwój i zagrożenia(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Mendyk-Krajewska, Teresa; Mazur, Zygmunt; Mazur, HannaLiczne zalety mobilnego dostępu do Internetu spowodowały duże zainteresowanie rozwiązaniami bezprzewodowymi wpływając na ich dynamiczny rozwój obserwowany w ostatnich latach. Możliwości i coraz powszechniejsze wykorzystanie urządzeń mobilnych wymuszają opracowywanie nowych standardów transmisji bezprzewodowej w celu poprawy jakości usług. Wszystkie technologie są systematycznie rozwijane ze względu na konieczność zapewnienia między nimi współpracy, potrzebę wzrostu prędkości transmisji i efektywniejszego wykorzystania łączy. Działania prowadzone za pomocą rozwiązań mobilnych – by mogły być powszechnie stosowane i rozwijane – muszą być niezawodne i bezpieczne. Dlatego coraz większą wagę przywiązuje się nie tylko do poprawy parametrów transmisji i wzrostu funkcjonalności urządzeń, ale także do zapewnienia wysokiego poziomu ochrony systemów teleinformatycznych. Urządzenia mobilne bardzo często są wykorzystywane do przechowywania danych poufnych oraz do ich przesyłania, co potwierdzają także wyniki przeprowadzonej ankiety dotyczącej użytkowania urządzeń mobilnych, których omówienie jest zamieszczone w artykule. Autorzy podkreślili wagę problemu bezpieczeństwa użytkowania urządzeń mobilnych wobec dynamicznego rozwoju nowych technologii i wzrostu zagrożeń sieciowych.Pozycja Ocena jakości platform e-usług publicznych(Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Mazur, Zygmunt; Mazur, Hanna; Mendyk-Krajewska, TeresaRozwój społeczeństwa informacyjnego wiąże się z koniecznością budowania platform elektronicznych umożliwiających realizację e-usług publicznych. Obecnie duży nacisk kładzie się na rozwój nowoczesnej infrastruktury telekomunikacyjnej i rozwijanie kompetencji cyfrowych obywateli oraz zapewnienie bezpiecznego dostępu do usług i danych publicznych. W pracy przedstawiono wdrożone rozwiązania, ich przygotowanie do realizacji usług administracji rządowej i samorządowej drogą elektroniczną w aspekcie ich różnorodności, sposobów udostępniania oraz jakości i stopnia wykorzystywania. Zamieszczono także wyniki przeprowadzonego autorskiego badania ankietowego dotyczącego użytkowania i oceny platformy ePUAP, które potwierdzają tezy zawarte w pracy.