PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
ROZDZIAŁ KSIĄŻKI (91-103)
Edukacja dla bezpieczeństwa – jak być bezpiecznym w sieci?
 
Więcej
Ukryj
1
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
 
 
SŁOWA KLUCZOWE
STRESZCZENIE
Sieć internetowa stwarza wiele możliwości dla wszystkich jej użytkowników. Wiele mówi się o korzyściach płynących z tego medium, a znacznie mniej o zasadach bezpieczeństwa w sieci. Internet umożliwia publikowanie własnych treści na różnego rodzaju serwisach, co może powodować pozytywne i negatywne skutki. Celem opracowania powyższego tematu jest edukacja i poszerzenie wiedzy na temat bezpieczeństwa w cyberprzestrzeni, a także uświadomienie społeczeństwa, że mimo wielu zalet i możliwości, jakie daje Internet, istnieją także poważne zagrożenia, które mogą mieć wpływ na funkcjonowanie człowieka.
 
REFERENCJE (29)
1.
13 zasad bezpiecznego Internetu, http://www.bezpiecznypc.pl/zap... (dostęp: 12.09.2017).
 
2.
Banaszak A. (2013). Oświata i edukacja a bezpieczeństwo społeczne, [w:] M. Such-Pyrgiel, Bezpieczeństwo społeczne w XXI wieku w ujęciu socjologicznym, pedagogicznym, prawnym i nauk o zarządzaniu. Józefów: Wydawnictwo WSGE.
 
3.
Bezpieczeństwo w cyberprzestrzeni zarys problemu, wyzwania i zagrożenia, https://odo24.pl/blog-post.bez... (dostęp: 12.09.2017).
 
4.
Bezpieczeństwo w internecie. Ogólne zasady, http://www.nina.gov.pl/baza-wi... (dostęp: 12.09.2017).
 
5.
Doswell F. (2008). A case study on computer security for non-expert computer user, USA, 361-365, doi.acm.org/10.1145/1593105.1593201 (dostęp: 12.09.2017).
 
6.
Hofstede G. (1992). Cultural and Organizations – Software of the Mind Intercultural Cooperation and its importance for survival, New York: McGraw-Hill.
 
7.
Jak rozpoznać niebezpieczne wiadomości e-mail?, https://kapitalni.org/pl/artyk... (dostęp: 12.09.2017).
 
8.
Jak sprawdzić, czy strona internetowa jest bezpieczna, http://pl.ccm.net/faq/9732-jak... (dostęp: 12.09.2017).
 
9.
Jak uchronić się przed niebezpiecznymi wiadomościami e-mail?, https://artykuly.softonic.pl/j... (dostęp: 12.09.2017).
 
10.
Kowalska W., Bednarek W. (red.). (2014). Człowiek w obliczu szans cyberprzestrzeni i świata wirtualnego. Warszawa: Difin.
 
11.
Kozak S. (2007). Patologie wśród dzieci i młodzieży. Leczenie i profilaktyka. Warszawa: Wydawnictwo Difin.
 
12.
Które pliki z internetu są bezpieczne, a które niebezpieczne?, https://www.akademiakomputroni... artykul/ ktore-pliki-z-internetu-sa-bezpieczne-a-ktore-niebezpieczne (dostęp: 12.09.2017).
 
13.
Maikowski D., Pomyśl zanim klikniesz: dlaczego warto czytać regulaminy serwisów internetowych, http://serwisy.gazetaprawna.pl....
 
14.
sz-dlaczego-warto-czytac-regulaminy-serwisow-internetowych.html. dn. 31.05.2014 (dostęp: 12.09.2017).
 
15.
Majewski A., Jak sprawdzić, czy można ufać wiadomości e-mail?, http://www.ekademia.pl/blog/ bezpieczenstwoinformacji/4395. dn. 19.02.2009 (dostęp: 12.09.2017).
 
16.
Ng B.Y., Rahim M.A. (2005). A Socio-Behavioral Study of Home Computer Users Intention to Practice Security, Proceedings of the Ninth Pacific Asia Conference on Information Systems, Bangkok, 7–10 July, Thailand.
 
17.
Ng B.Y., Kankanhalli A., Xu Y.C. (2009). Studying users’ computer security behavior: A health belief perspective, “Decision Support System”, 46 (4), 815–825.
 
18.
Otwarte sieci wi-fi – czy mogą być niebezpieczne?, http://www.systel.pl/otwarte-s... (dostęp: 12.09.2017).
 
19.
Pieczyrak P., Poradnik – Jak być bezpiecznym w Internecie, https://www.purepc.pl/oprogram.... dn. 18.09.2013 (dostęp: 12.09.2017).
 
20.
Sobianek M., Bezpieczna strona internetowa – jak ją rozpoznać?, http://biznes.gazetaprawna.pl/ artykuly/28904,bezpieczna-strona-internetowa-jak-ja-rozpoznac.html. dn. 31.07.2008 (dostęp: 12.09.2017).
 
21.
Strzałkowski M., 3 kroki do ochrony danych w sieci, http://nf.pl/manager/3-kroki-d... (dostęp: 12.09.2017).
 
22.
Szafrańska E., Szafrański J. (2014). Edukacja na rzecz bezpieczeństwa, „Journal of Modern Science”, 21(2).
 
23.
Tu Z., Yuan Y. (2012). Understanding User’s Behaviors in Coping with Security Threat of Mobile Devices Loss and Theft, 2012 45th Hawaii International Conference on System Science (HICSS), 4–7 January 2012, 1393-1402, doi:10.1109/HICSS.2012.620.
 
24.
Turek A., 5 sposobów na ochronę danych osobowych w sieci, http://innpoland.pl/115009,5-s.... dn. 29.01.2015 (dostęp: 12.09.2017).
 
25.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2016 r. poz. 922).
 
26.
Van Niekerk J., Goss R. (2013). Towards information security education 3.0: A call for information security educational ontologies, January 2013 IFIP Advances in Information and Communication.
 
27.
Technology 406, 180–187, doi: 10.1007/978-3-642-39377-8_20.
 
28.
Wiśniewska A., Ochrona danych osobowych w serwisach społecznościowych, http://www.infor.pl/ prawo/ prawo-karne/ ciekawostki/298879,Ochrona-danych-osobowych-wserwisach-spolecznosciowych.html (dostęp: 2.09.2017).
 
29.
Zasady tworzenia silnych i skutecznych haseł, http://www.bezpiecznypc.pl/zas... (dostęp: 12.09.2017).
 
Journals System - logo
Scroll to top