ORGANIZACJA I - homeproject.pl
Transcript of ORGANIZACJA I - homeproject.pl
GLIWICE 2015
ORGANIZACJA I
KWARTALNIK NAUKOWY
Nr 2(30)
1. J – Polski –……………………………….. 5
2. Karol KRÓL –hingu ................................................................................ 19
3. ena GAJDZIK – Programy praca- ............... 33
4. – Analiza zmian w poziomie zatrudnienia w hutnictwie okresie …........................................................................................................ 49
5. – Mobbing w organizacjacopieki zdrowotnej .......................................................................................................... 65
6. Karolina PIETRAS, Katarzyna KLIMKIEWICZ – Czy dialog buduje przeB
konkurencyjnego partycypacji interesariuszy w organizacji ......................................... 83
7. Agnieszka PIOTROWSKA- –w Polsce ………………………………………………………………………………. 103
8. Krzysztof SKOWRON – ............... 117
9. Krzysztof SKOWRON – Rola wiedzy w funkcjonowaniu podmiotów leczniczych .. 135
10. –rozszerzonym …………………………………………………………………………. 147
Karol KRÓLUniwersytet Rolniczy w Krakowie
Katedra Gospodarki Przestrzennej i Architektury Krajobrazu
PHISHINGU
Streszczenie.oraz
danych osobowych to wyzwanie nie tylko dla ,
internetowego typu „spear phishingautory W pracy
zenia poufnych danych.
a
SECURITY MANAGEMENT – PHISHING, THE CONCEPT OF AUDIT
Summary. Each month, more attacks are launched for the purpose of stealing account information, logon credentials, and identity information in general. This attack method known as phishing is most commonly initiated by sending out emails with links to spoofed websites that harvest information. This is a challenge not only for individual users but also for personnel management of enterprises. The aim of the study is to present the mechanism of spear phishing, which is one of the type of phishing attack. The paper presents the assumptions of universal audit of data security and information technology systems.
Keywords: spear phishing, data security, audit
K. Król20
1. Wprowadzenie oraz cel pracy
1 2. Internetdziennym, stale
3
ieci. Towarzyszy mu wzrost zainteresowania
czytelników cyfrowej prasy.Wraz z rozwojem i do
,
4.
, jifinansowych, wymiany informacji, publicystyki lub rozrywki oraz wykonywania
Wszystkie zabezpieczenia zwi
telefony, tablety i notebooki jne i podmiotów strategicznych5
1 Babik W.: Ekologia informacji – wyzwanie XXI wieku. „Praktyka i Teoria Informacji Naukowej i Technicz-nej”, nr (1)37, 2002, s. 2.
2 Castells M.: The Rise of the Network Society, The Information Age: Economy, Society and Culture, Vol. I. Malden, MA; Oxford, UK: Blackwell 2009, p. 10.
3 -4.4 Wall D.S.: Cybercrime: The Transformation of Crime in the Information Age. Polity Press, Cambridge UK,
2007.5 Provos N., Rajab M. A., Mavrommatis P.: Cybercrime 2.0: when the cloud turns dark. „Communications of
the ACM”, No. 52(4), 2009, p. 42-47.
Organizacyjne aspekty z a… 21
6. Stanowi to wyzwanie nie ,
poufnych informacji.Celem pracy jest przedstawienie mechanizmu oszustwa internetowego typu „spear
phishing,
pocztowej. Celem -mailowych, które odebrano na
iwersalnego
-
K. Materska7
konkurencyjnej dla organizacji,
pracowników8
wykorzystywane w codziennej pracy.
2. Informacja jako zasób strategiczny
, do których zalicza mia, praca 9.
6 Gordon S., Ford R.: On the definition and classification of cybercrime. „Journal in Computer Virology”, No. 2(1), 2006, p. 13-20.
7 -Kalata B., Przastek-SamokowaMiscellanea Informatologica Varsoviensia. SBP, Warszawa 2005, s. 199-216.
8 ): – wybrane problem nauk stosowanych 2, 2014, s.
44-52.9 Say J.B.: Traktat o ekonomii politycznej. PWN, Warszawa 1960.
K. Król22
Brózda i Marek10
wykorzystania pewnego rodzaju rezerwa, zapas11. Zasoby materialne organizacji
ok 12,13
dynamicznie roz 14
15
tu ich wykorzystania. B. Czerniachowicz16
urzeczywistniane przez ludzi w postaci kompetencji oraz urzeczywistniane przez samo
W XXI wieku informacja 17
3.
10
(red.): Podstawy nauki o organizacji, PWE, Warszawa 2008.11 ,
s. 11-21.12 Best D.P.: Fourth Resource: Information and Its Management. Ashgate Publishing Company, Brookfield, VT,
USA 1996.13
i Akredytacji Kierunków Ekonomicznych, Warszawa 2008.14 Kunasz -48.15 Materska K.: op.cit., s. 202.16
12, s. 104.17 „Journal of Modern Science”, No. 2/13, 2012, p. 147-
175.
Organizacyjne aspekty z a… 23
ów18. Jest to subtelna droga, ,przekszt 19
,
Zdaniem Turskiego20, komputery, informatyka i technologia informacyjna
wykonywanych zawodów, ale ró
informacyjnym.
technologii informacyjnych. Babik21
globalny lub indywidualny,22
w sieciach
organizacyjnych i strukturalnych.23
18
interaktywnych aplikacji internetowych na potrzeby rozwoju obszarów wiejskich. „Infrastruktura i Ekologia Terenów Wiejskich”, nr 1/IV, 2013, s. 195-207.
19 –
2004, s. 421-446.20 Turski W.: Rola informatyki. Raport 3. Kongresu Informatyki Polskiej – Polska informatyka w Unii
-Warszawa 2003.21 Babik W.: op.cit., s. 5.22
23
Abrys, Kraków 2000.
K. Król24
sieci, lub systemu. Fizyczne z kolei
jmu24
spam,
phishing, pharming, spearphishing), obszernych
na informacjach pozyskanych z Internetu, wreszcie przemoc cyberbullying) i pornografia.
i istotnych strategicznie. B. Barbachowska25
technologicznego, wraz z którym
4. Charakterystyka phishingu
Phishing (ang. password harvesting fishing) jest rodzajem oszustwa internetowego, które wykorzystuje techniki psychologiczne26 ”
le próba oszustwa ma charakter zautomatyzowany, masowy
24 Król K., Bedla D.: Analiza wybranycagroturystycznych w Internecie – studium przypadku. „Episteme”, nr 22, t. 1, 2014, s. 5-13.
25
Raczkowska-
26 Hong J.: The state of phishing attacks. „Communications of the ACM”, No. 55(1), 2012, p. 74-81.
Organizacyjne aspekty z a… 25
kont bankowych (numer klientPayPal, American Express), sklepów internetowych (z wykorzystaniem
znanych marek np. Amazon,
Voice Over Internet Protocol
27 w latach 2012-
w stosunku do lat 2011-2012. Ataki phishingowe
finansowe lub kredytowe.
szkodliwego oprogramowania tworzonego dla konkretnych systemów operacyjnych, phishing
formularza na tak spreparowanej stronie, w tym
informatycznego.Szczególnym rodzajem phishingu jest phishing skierowany do konkretnej grupy
odbiorców (ang. spear- phishingiem targetowanym”.
-mail. Oszust wykorzystuje
, ,
27 Kaspersky Lab: Ewolucja ataków phishingowych 2011-2013, http://goo.gl/bHfv3, .
K. Król26
5.
w sposó
z rodzaju „ukryty klient” (ang. mystery shopping)28
kontrolowany wy
uwiarygodnienia jego wyniku.
e-
typu „spear phishing”29,30, z
link do spreparowaneg
estu.
pocztowych, , z którego
wewnBadania przeprowadzone przez R. Dhamija 31
internetowy) oraz pasek stanu (ang. status bar
28 Hazlerig A.: Introduction to Mystery Shopping: The Perfect Home-based Business. Booksurge Publishing, North Charleston 2007.
29 Parmar B.: Protecting against spear-phishing. „Computer Fraud & Security”, No. 1, 2012, p. 8-11.30 Wang J., Herath T., Chen R., Vishwanath A., Rao H.R.: Research Article Phishing Susceptibility: An
Investigation Into the Processing of a Targeted Spear Phishing Email. „IEEE Transactions on Professional Communication”, No. 55(4), 2012, p. 345-362.
31 Dhamija R., Tygar J.D., Hearst M.: Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM New York, NY, USA 2006.
Organizacyjne aspekty z a… 27
szczono pod
(ang. Hypertext Transfer Protocol Secure) tak,
- pocztowe
boty
, dla którego przeprowadzono badania, nazwa marki
6. Wyniki i wnioski
e-
z jednego adresu mailozidentyfikowano
-maile (5 przypadków), których
operacji finansowych,
oprogramowaniem (2 przypadki).
wezw
K. Król28
,
Tabela 1Rodzaj or-mail
59634937345
Badania
sieci komputerowej, w tym dla oprogramowania o
W stosunku do pracowników, którzy
n sam oraz firma.
wobec teryzuje
-
Organizacyjne aspekty z a… 29
w celu
chronio
bardziej podatni na ataki phishingowe.
7. Podsumowanie
zadanie informacjitechniczne aspekty audytu.
Nie wszystkie podejmowane dzta na ej
kadrze i infrastrukturze
owników osobom postronnym.
ej infrastruktury i oprogramowania.
K. Król30
Koncepcja aud,
s indywidualnych rozmów szkoleniowych. wobec osób, które
niem ,
rzu
infrastruktury sieciowej, w tym serwerów oraz poczty internetowej,
wiele informacji
kluczowe znaczenie. Mowa tu przede wszystkim o danych strategicznych gospodarczo oraz danych osobowych.
lnego znaczenia w jednostkach
znamiona przemocy.
rozmiar grupy docelowej oraz automatyzacja procesu pozyskiwania adresów mailowych
raty danych. Pracownicy,
Organizacyjne aspekty z a… 31
teleinformatycznych,
Bibliografia
1. Babik W.: Ekologia informacji – wyzwanie XXI wieku. „Praktyka i Teoria Informacji Naukowej i Technicznej”, nr (1)37, 2002.
2.[w:] Lisiecki M., Raczkowska-Europejskiej wobec globalnych zagroim. Alcide De Gasperi, Józefów 2008.
3. „Journal of Modern Science”, No. 2/13, 2012.
4. Adam
5. Best D.P.: Fourth Resource: Information and Its Management. Ashgate Publishing Company, Brookfield, VT, USA 1996.
6.M. (red.): Podstawy nauki o organizacji. PWE, Warszawa 2008.
7. Castells M.: The Rise of the Network Society, The Information Age: Economy, Society and Culture, Vol. I. Malden, MA; Oxford, UK: Blackwell 2009.
8. CBOS: Internauci 2014. Centrum Badania Opinii Spo9.
10. Dhamija R., Tygar J.D., Hearst M.: Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM New York, NY, USA 2006.
11. Gordon S., Ford R.: On the definition and classification of cybercrime. „Journal in Computer Virology”, No. 2(1), 2006.
12. Hazlerig A.: Introduction to Mystery Shopping: The Perfect Home-based Business. Booksurge Publishing, North Charleston 2007.
13. Hong J.: The state of phishing attacks. „Communications of the ACM”, No. 55(1), 2012.14. Kaspersky Lab: Ewolucja ataków phishingowych 2011-2013, http://goo.gl/bHfv3,
15.– studium przypadku. Episteme, nr 22,
t. 1, 2014.
K. Król32
16. Król K., Salata T.: Gromadzenie, przetwarzanie oraz wizualizacja danych przestrzennych
wiejskich. „Infrastruktura i Ekologia Terenów Wiejskich”, nr 1/IV, 2013.17. nomii. „Gospodarka Narodowa”, nr 10,
2006.18.
– wybrane
19. Materska K.: Rozwój koncepcji informacji i wiedzy jako zasobu organizacji, -Kalata B., Przastek-Samokowa M. (red.): Od informacji naukowej do
SBP, Warszawa 2005.20. Murawsk
Fundacja Promocji i Akredytacji Kierunków Ekonomicznych, Warszawa 2008.21. Parmar B.: Protecting against spear-phishing. „Computer Fraud & Security”, No. 1,
2012.22. Provos N., Rajab M. A., Mavrommatis P.: Cybercrime 2.0: when the cloud turns dark.
„Communications of the ACM”, No. 52(4), 2009.23. Say J.B.: Traktat o ekonomii politycznej. PWN, Warszawa 1960.24. Stefanowicz B.: Informacja jako zasób strategiczny. „Ekonomika i Organizacja
orstwa”, nr 7, 2004.25. Turski W.: Rola informatyki. Raport 3. Kongresu Informatyki Polskiej – Polska
informatyka w Unii Europejskiej. -Warszawa 2003.26. Wall D.S.: Cybercrime: The Transformation of Crime in the Information Age. Polity
Press, Cambridge, UK 2007.27. Wang J., Herath T., Chen R., Vishwanath A., Rao H.R.: Research Article Phishing
Susceptibility: An Investigation Into the Processing of a Targeted Spear Phishing Email. „IEEE Transactions on Professional Communication”, No. 55(4), 2012.
28.Oficyna Wydawnicza Abrys, Kraków 2000.
29. –growanym