PL EN
Wydawnictwo
AWSGE
Akademia Nauk Stosowanych
WSGE
im. Alcide De Gasperi
BOOK CHAPTER (91-103)
Education for security – how to be safe in the net?
 
More details
Hide details
1
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
 
 
KEYWORDS
ABSTRACT
The Internet network creates many possibilities for all its users. Much is said about the benefits of this medium, and much less about the security rules in the network. The Internet allows you to publish your own content on different types of websites, which can cause positive and negative effects. The aim of this article is to educate and broaden knowledge about security in cyberspace, and to make the public aware that despite many advantages and opportunities offered by the Internet, there are also serious threats that may affect the functioning of people.
 
REFERENCES (29)
1.
13 zasad bezpiecznego Internetu, http://www.bezpiecznypc.pl/zap... (dostęp: 12.09.2017).
 
2.
Banaszak A. (2013). Oświata i edukacja a bezpieczeństwo społeczne, [w:] M. Such-Pyrgiel, Bezpieczeństwo społeczne w XXI wieku w ujęciu socjologicznym, pedagogicznym, prawnym i nauk o zarządzaniu. Józefów: Wydawnictwo WSGE.
 
3.
Bezpieczeństwo w cyberprzestrzeni zarys problemu, wyzwania i zagrożenia, https://odo24.pl/blog-post.bez... (dostęp: 12.09.2017).
 
4.
Bezpieczeństwo w internecie. Ogólne zasady, http://www.nina.gov.pl/baza-wi... (dostęp: 12.09.2017).
 
5.
Doswell F. (2008). A case study on computer security for non-expert computer user, USA, 361-365, doi.acm.org/10.1145/1593105.1593201 (dostęp: 12.09.2017).
 
6.
Hofstede G. (1992). Cultural and Organizations – Software of the Mind Intercultural Cooperation and its importance for survival, New York: McGraw-Hill.
 
7.
Jak rozpoznać niebezpieczne wiadomości e-mail?, https://kapitalni.org/pl/artyk... (dostęp: 12.09.2017).
 
8.
Jak sprawdzić, czy strona internetowa jest bezpieczna, http://pl.ccm.net/faq/9732-jak... (dostęp: 12.09.2017).
 
9.
Jak uchronić się przed niebezpiecznymi wiadomościami e-mail?, https://artykuly.softonic.pl/j... (dostęp: 12.09.2017).
 
10.
Kowalska W., Bednarek W. (red.). (2014). Człowiek w obliczu szans cyberprzestrzeni i świata wirtualnego. Warszawa: Difin.
 
11.
Kozak S. (2007). Patologie wśród dzieci i młodzieży. Leczenie i profilaktyka. Warszawa: Wydawnictwo Difin.
 
12.
Które pliki z internetu są bezpieczne, a które niebezpieczne?, https://www.akademiakomputroni... artykul/ ktore-pliki-z-internetu-sa-bezpieczne-a-ktore-niebezpieczne (dostęp: 12.09.2017).
 
13.
Maikowski D., Pomyśl zanim klikniesz: dlaczego warto czytać regulaminy serwisów internetowych, http://serwisy.gazetaprawna.pl....
 
14.
sz-dlaczego-warto-czytac-regulaminy-serwisow-internetowych.html. dn. 31.05.2014 (dostęp: 12.09.2017).
 
15.
Majewski A., Jak sprawdzić, czy można ufać wiadomości e-mail?, http://www.ekademia.pl/blog/ bezpieczenstwoinformacji/4395. dn. 19.02.2009 (dostęp: 12.09.2017).
 
16.
Ng B.Y., Rahim M.A. (2005). A Socio-Behavioral Study of Home Computer Users Intention to Practice Security, Proceedings of the Ninth Pacific Asia Conference on Information Systems, Bangkok, 7–10 July, Thailand.
 
17.
Ng B.Y., Kankanhalli A., Xu Y.C. (2009). Studying users’ computer security behavior: A health belief perspective, “Decision Support System”, 46 (4), 815–825.
 
18.
Otwarte sieci wi-fi – czy mogą być niebezpieczne?, http://www.systel.pl/otwarte-s... (dostęp: 12.09.2017).
 
19.
Pieczyrak P., Poradnik – Jak być bezpiecznym w Internecie, https://www.purepc.pl/oprogram.... dn. 18.09.2013 (dostęp: 12.09.2017).
 
20.
Sobianek M., Bezpieczna strona internetowa – jak ją rozpoznać?, http://biznes.gazetaprawna.pl/ artykuly/28904,bezpieczna-strona-internetowa-jak-ja-rozpoznac.html. dn. 31.07.2008 (dostęp: 12.09.2017).
 
21.
Strzałkowski M., 3 kroki do ochrony danych w sieci, http://nf.pl/manager/3-kroki-d... (dostęp: 12.09.2017).
 
22.
Szafrańska E., Szafrański J. (2014). Edukacja na rzecz bezpieczeństwa, „Journal of Modern Science”, 21(2).
 
23.
Tu Z., Yuan Y. (2012). Understanding User’s Behaviors in Coping with Security Threat of Mobile Devices Loss and Theft, 2012 45th Hawaii International Conference on System Science (HICSS), 4–7 January 2012, 1393-1402, doi:10.1109/HICSS.2012.620.
 
24.
Turek A., 5 sposobów na ochronę danych osobowych w sieci, http://innpoland.pl/115009,5-s.... dn. 29.01.2015 (dostęp: 12.09.2017).
 
25.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2016 r. poz. 922).
 
26.
Van Niekerk J., Goss R. (2013). Towards information security education 3.0: A call for information security educational ontologies, January 2013 IFIP Advances in Information and Communication.
 
27.
Technology 406, 180–187, doi: 10.1007/978-3-642-39377-8_20.
 
28.
Wiśniewska A., Ochrona danych osobowych w serwisach społecznościowych, http://www.infor.pl/ prawo/ prawo-karne/ ciekawostki/298879,Ochrona-danych-osobowych-wserwisach-spolecznosciowych.html (dostęp: 2.09.2017).
 
29.
Zasady tworzenia silnych i skutecznych haseł, http://www.bezpiecznypc.pl/zas... (dostęp: 12.09.2017).
 
Journals System - logo
Scroll to top