organizacja i - homeproject.pl

16
GLIWICE 2015 ORGANIZACJA I KWARTALNIK NAUKOWY Nr 2(30)

Upload: others

Post on 30-Nov-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ORGANIZACJA I - homeproject.pl

GLIWICE 2015

ORGANIZACJA I

KWARTALNIK NAUKOWY

Nr 2(30)

Page 2: ORGANIZACJA I - homeproject.pl

1. J – Polski –……………………………….. 5

2. Karol KRÓL –hingu ................................................................................ 19

3. ena GAJDZIK – Programy praca- ............... 33

4. – Analiza zmian w poziomie zatrudnienia w hutnictwie okresie …........................................................................................................ 49

5. – Mobbing w organizacjacopieki zdrowotnej .......................................................................................................... 65

6. Karolina PIETRAS, Katarzyna KLIMKIEWICZ – Czy dialog buduje przeB

konkurencyjnego partycypacji interesariuszy w organizacji ......................................... 83

7. Agnieszka PIOTROWSKA- –w Polsce ………………………………………………………………………………. 103

8. Krzysztof SKOWRON – ............... 117

9. Krzysztof SKOWRON – Rola wiedzy w funkcjonowaniu podmiotów leczniczych .. 135

10. –rozszerzonym …………………………………………………………………………. 147

Page 3: ORGANIZACJA I - homeproject.pl

Karol KRÓLUniwersytet Rolniczy w Krakowie

Katedra Gospodarki Przestrzennej i Architektury Krajobrazu

PHISHINGU

Streszczenie.oraz

danych osobowych to wyzwanie nie tylko dla ,

internetowego typu „spear phishingautory W pracy

zenia poufnych danych.

a

SECURITY MANAGEMENT – PHISHING, THE CONCEPT OF AUDIT

Summary. Each month, more attacks are launched for the purpose of stealing account information, logon credentials, and identity information in general. This attack method known as phishing is most commonly initiated by sending out emails with links to spoofed websites that harvest information. This is a challenge not only for individual users but also for personnel management of enterprises. The aim of the study is to present the mechanism of spear phishing, which is one of the type of phishing attack. The paper presents the assumptions of universal audit of data security and information technology systems.

Keywords: spear phishing, data security, audit

Page 4: ORGANIZACJA I - homeproject.pl

K. Król20

1. Wprowadzenie oraz cel pracy

1 2. Internetdziennym, stale

3

ieci. Towarzyszy mu wzrost zainteresowania

czytelników cyfrowej prasy.Wraz z rozwojem i do

,

4.

, jifinansowych, wymiany informacji, publicystyki lub rozrywki oraz wykonywania

Wszystkie zabezpieczenia zwi

telefony, tablety i notebooki jne i podmiotów strategicznych5

1 Babik W.: Ekologia informacji – wyzwanie XXI wieku. „Praktyka i Teoria Informacji Naukowej i Technicz-nej”, nr (1)37, 2002, s. 2.

2 Castells M.: The Rise of the Network Society, The Information Age: Economy, Society and Culture, Vol. I. Malden, MA; Oxford, UK: Blackwell 2009, p. 10.

3 -4.4 Wall D.S.: Cybercrime: The Transformation of Crime in the Information Age. Polity Press, Cambridge UK,

2007.5 Provos N., Rajab M. A., Mavrommatis P.: Cybercrime 2.0: when the cloud turns dark. „Communications of

the ACM”, No. 52(4), 2009, p. 42-47.

Page 5: ORGANIZACJA I - homeproject.pl

Organizacyjne aspekty z a… 21

6. Stanowi to wyzwanie nie ,

poufnych informacji.Celem pracy jest przedstawienie mechanizmu oszustwa internetowego typu „spear

phishing,

pocztowej. Celem -mailowych, które odebrano na

iwersalnego

-

K. Materska7

konkurencyjnej dla organizacji,

pracowników8

wykorzystywane w codziennej pracy.

2. Informacja jako zasób strategiczny

, do których zalicza mia, praca 9.

6 Gordon S., Ford R.: On the definition and classification of cybercrime. „Journal in Computer Virology”, No. 2(1), 2006, p. 13-20.

7 -Kalata B., Przastek-SamokowaMiscellanea Informatologica Varsoviensia. SBP, Warszawa 2005, s. 199-216.

8 ): – wybrane problem nauk stosowanych 2, 2014, s.

44-52.9 Say J.B.: Traktat o ekonomii politycznej. PWN, Warszawa 1960.

Page 6: ORGANIZACJA I - homeproject.pl

K. Król22

Brózda i Marek10

wykorzystania pewnego rodzaju rezerwa, zapas11. Zasoby materialne organizacji

ok 12,13

dynamicznie roz 14

15

tu ich wykorzystania. B. Czerniachowicz16

urzeczywistniane przez ludzi w postaci kompetencji oraz urzeczywistniane przez samo

W XXI wieku informacja 17

3.

10

(red.): Podstawy nauki o organizacji, PWE, Warszawa 2008.11 ,

s. 11-21.12 Best D.P.: Fourth Resource: Information and Its Management. Ashgate Publishing Company, Brookfield, VT,

USA 1996.13

i Akredytacji Kierunków Ekonomicznych, Warszawa 2008.14 Kunasz -48.15 Materska K.: op.cit., s. 202.16

12, s. 104.17 „Journal of Modern Science”, No. 2/13, 2012, p. 147-

175.

Page 7: ORGANIZACJA I - homeproject.pl

Organizacyjne aspekty z a… 23

ów18. Jest to subtelna droga, ,przekszt 19

,

Zdaniem Turskiego20, komputery, informatyka i technologia informacyjna

wykonywanych zawodów, ale ró

informacyjnym.

technologii informacyjnych. Babik21

globalny lub indywidualny,22

w sieciach

organizacyjnych i strukturalnych.23

18

interaktywnych aplikacji internetowych na potrzeby rozwoju obszarów wiejskich. „Infrastruktura i Ekologia Terenów Wiejskich”, nr 1/IV, 2013, s. 195-207.

19 –

2004, s. 421-446.20 Turski W.: Rola informatyki. Raport 3. Kongresu Informatyki Polskiej – Polska informatyka w Unii

-Warszawa 2003.21 Babik W.: op.cit., s. 5.22

23

Abrys, Kraków 2000.

Page 8: ORGANIZACJA I - homeproject.pl

K. Król24

sieci, lub systemu. Fizyczne z kolei

jmu24

spam,

phishing, pharming, spearphishing), obszernych

na informacjach pozyskanych z Internetu, wreszcie przemoc cyberbullying) i pornografia.

i istotnych strategicznie. B. Barbachowska25

technologicznego, wraz z którym

4. Charakterystyka phishingu

Phishing (ang. password harvesting fishing) jest rodzajem oszustwa internetowego, które wykorzystuje techniki psychologiczne26 ”

le próba oszustwa ma charakter zautomatyzowany, masowy

24 Król K., Bedla D.: Analiza wybranycagroturystycznych w Internecie – studium przypadku. „Episteme”, nr 22, t. 1, 2014, s. 5-13.

25

Raczkowska-

26 Hong J.: The state of phishing attacks. „Communications of the ACM”, No. 55(1), 2012, p. 74-81.

Page 9: ORGANIZACJA I - homeproject.pl

Organizacyjne aspekty z a… 25

kont bankowych (numer klientPayPal, American Express), sklepów internetowych (z wykorzystaniem

znanych marek np. Amazon,

Voice Over Internet Protocol

27 w latach 2012-

w stosunku do lat 2011-2012. Ataki phishingowe

finansowe lub kredytowe.

szkodliwego oprogramowania tworzonego dla konkretnych systemów operacyjnych, phishing

formularza na tak spreparowanej stronie, w tym

informatycznego.Szczególnym rodzajem phishingu jest phishing skierowany do konkretnej grupy

odbiorców (ang. spear- phishingiem targetowanym”.

-mail. Oszust wykorzystuje

, ,

27 Kaspersky Lab: Ewolucja ataków phishingowych 2011-2013, http://goo.gl/bHfv3, .

Page 10: ORGANIZACJA I - homeproject.pl

K. Król26

5.

w sposó

z rodzaju „ukryty klient” (ang. mystery shopping)28

kontrolowany wy

uwiarygodnienia jego wyniku.

e-

typu „spear phishing”29,30, z

link do spreparowaneg

estu.

pocztowych, , z którego

wewnBadania przeprowadzone przez R. Dhamija 31

internetowy) oraz pasek stanu (ang. status bar

28 Hazlerig A.: Introduction to Mystery Shopping: The Perfect Home-based Business. Booksurge Publishing, North Charleston 2007.

29 Parmar B.: Protecting against spear-phishing. „Computer Fraud & Security”, No. 1, 2012, p. 8-11.30 Wang J., Herath T., Chen R., Vishwanath A., Rao H.R.: Research Article Phishing Susceptibility: An

Investigation Into the Processing of a Targeted Spear Phishing Email. „IEEE Transactions on Professional Communication”, No. 55(4), 2012, p. 345-362.

31 Dhamija R., Tygar J.D., Hearst M.: Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM New York, NY, USA 2006.

Page 11: ORGANIZACJA I - homeproject.pl

Organizacyjne aspekty z a… 27

szczono pod

(ang. Hypertext Transfer Protocol Secure) tak,

- pocztowe

boty

, dla którego przeprowadzono badania, nazwa marki

6. Wyniki i wnioski

e-

z jednego adresu mailozidentyfikowano

-maile (5 przypadków), których

operacji finansowych,

oprogramowaniem (2 przypadki).

wezw

Page 12: ORGANIZACJA I - homeproject.pl

K. Król28

,

Tabela 1Rodzaj or-mail

59634937345

Badania

sieci komputerowej, w tym dla oprogramowania o

W stosunku do pracowników, którzy

n sam oraz firma.

wobec teryzuje

-

Page 13: ORGANIZACJA I - homeproject.pl

Organizacyjne aspekty z a… 29

w celu

chronio

bardziej podatni na ataki phishingowe.

7. Podsumowanie

zadanie informacjitechniczne aspekty audytu.

Nie wszystkie podejmowane dzta na ej

kadrze i infrastrukturze

owników osobom postronnym.

ej infrastruktury i oprogramowania.

Page 14: ORGANIZACJA I - homeproject.pl

K. Król30

Koncepcja aud,

s indywidualnych rozmów szkoleniowych. wobec osób, które

niem ,

rzu

infrastruktury sieciowej, w tym serwerów oraz poczty internetowej,

wiele informacji

kluczowe znaczenie. Mowa tu przede wszystkim o danych strategicznych gospodarczo oraz danych osobowych.

lnego znaczenia w jednostkach

znamiona przemocy.

rozmiar grupy docelowej oraz automatyzacja procesu pozyskiwania adresów mailowych

raty danych. Pracownicy,

Page 15: ORGANIZACJA I - homeproject.pl

Organizacyjne aspekty z a… 31

teleinformatycznych,

Bibliografia

1. Babik W.: Ekologia informacji – wyzwanie XXI wieku. „Praktyka i Teoria Informacji Naukowej i Technicznej”, nr (1)37, 2002.

2.[w:] Lisiecki M., Raczkowska-Europejskiej wobec globalnych zagroim. Alcide De Gasperi, Józefów 2008.

3. „Journal of Modern Science”, No. 2/13, 2012.

4. Adam

5. Best D.P.: Fourth Resource: Information and Its Management. Ashgate Publishing Company, Brookfield, VT, USA 1996.

6.M. (red.): Podstawy nauki o organizacji. PWE, Warszawa 2008.

7. Castells M.: The Rise of the Network Society, The Information Age: Economy, Society and Culture, Vol. I. Malden, MA; Oxford, UK: Blackwell 2009.

8. CBOS: Internauci 2014. Centrum Badania Opinii Spo9.

10. Dhamija R., Tygar J.D., Hearst M.: Why phishing works. In Proceedings of the SIGCHI conference on Human Factors in computing systems. ACM New York, NY, USA 2006.

11. Gordon S., Ford R.: On the definition and classification of cybercrime. „Journal in Computer Virology”, No. 2(1), 2006.

12. Hazlerig A.: Introduction to Mystery Shopping: The Perfect Home-based Business. Booksurge Publishing, North Charleston 2007.

13. Hong J.: The state of phishing attacks. „Communications of the ACM”, No. 55(1), 2012.14. Kaspersky Lab: Ewolucja ataków phishingowych 2011-2013, http://goo.gl/bHfv3,

15.– studium przypadku. Episteme, nr 22,

t. 1, 2014.

Page 16: ORGANIZACJA I - homeproject.pl

K. Król32

16. Król K., Salata T.: Gromadzenie, przetwarzanie oraz wizualizacja danych przestrzennych

wiejskich. „Infrastruktura i Ekologia Terenów Wiejskich”, nr 1/IV, 2013.17. nomii. „Gospodarka Narodowa”, nr 10,

2006.18.

– wybrane

19. Materska K.: Rozwój koncepcji informacji i wiedzy jako zasobu organizacji, -Kalata B., Przastek-Samokowa M. (red.): Od informacji naukowej do

SBP, Warszawa 2005.20. Murawsk

Fundacja Promocji i Akredytacji Kierunków Ekonomicznych, Warszawa 2008.21. Parmar B.: Protecting against spear-phishing. „Computer Fraud & Security”, No. 1,

2012.22. Provos N., Rajab M. A., Mavrommatis P.: Cybercrime 2.0: when the cloud turns dark.

„Communications of the ACM”, No. 52(4), 2009.23. Say J.B.: Traktat o ekonomii politycznej. PWN, Warszawa 1960.24. Stefanowicz B.: Informacja jako zasób strategiczny. „Ekonomika i Organizacja

orstwa”, nr 7, 2004.25. Turski W.: Rola informatyki. Raport 3. Kongresu Informatyki Polskiej – Polska

informatyka w Unii Europejskiej. -Warszawa 2003.26. Wall D.S.: Cybercrime: The Transformation of Crime in the Information Age. Polity

Press, Cambridge, UK 2007.27. Wang J., Herath T., Chen R., Vishwanath A., Rao H.R.: Research Article Phishing

Susceptibility: An Investigation Into the Processing of a Targeted Spear Phishing Email. „IEEE Transactions on Professional Communication”, No. 55(4), 2012.

28.Oficyna Wydawnicza Abrys, Kraków 2000.

29. –growanym