Ransomware: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Czyszczenie tekstu)
mNie podano opisu zmian
 
(Nie pokazano 9 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
|list1=
<ul>
<li>[[Wirus komputerowy]]</li>
<li>[[Firewall]]</li>
<li>[[Spoofing]]</li>
<li>[[Phishing]]</li>
<li>[[Darknet]]</li>
<li>[[Komunikator internetowy]]</li>
<li>[[Geolokalizacja]]</li>
<li>[[Program antywirusowy]]</li>
<li>[[Litecoin]]</li>
</ul>
}}
'''Ransomware '''(oprogramowanie szantażujące) - słowo to wywodzi się z połączenia dwóch angielskich słów; '''ransom''' - okup, '''software''' - oprogramowanie. Ransomware wlicza się do klasy złośliwego oprogramowania służącego do uzyskania zysku finansowego<ref>Liska A., Gallo T. (2016), ''Ransomware. Defending Against Digital Extortion'', O’Reilly Media, USA, s. 3</ref>.
'''Ransomware '''(oprogramowanie szantażujące) - słowo to wywodzi się z połączenia dwóch angielskich słów; '''ransom''' - okup, '''software''' - oprogramowanie. Ransomware wlicza się do klasy złośliwego oprogramowania służącego do uzyskania zysku finansowego<ref>Liska A., Gallo T. (2016), ''Ransomware. Defending Against Digital Extortion'', O’Reilly Media, USA, s. 3</ref>.


Linia 22: Linia 7:


===Podział ransomware===
===Podział ransomware===
<google>t</google>
* '''blokujące''' część lub całość funkcji systemu. Takie ransomware blokuje ofierze dostęp do urządzenia, programów oraz zmniejsza jego moc obliczeniową, wskutek tego staje się ono często bezużyteczne,
* '''blokujące''' część lub całość funkcji systemu. Takie ransomware blokuje ofierze dostęp do urządzenia, programów oraz zmniejsza jego moc obliczeniową, wskutek tego staje się ono często bezużyteczne,
* '''szyfrujące''' część lub całość danych. Ten typ ransomware szyfruje dyski i ich zawartość, uniemożliwia tym samym użytkownikowi otwieranie plików czy uruchamianie aplikacji<ref>Botezatu B.(2018), [https://bitdefender.pl/czym-jest-ransomware-przewodnik-zapoznawczy-czesc-i ''Czym jest ransomware? Przewodnik zapoznawczy cz.I''], "Bitdefender"</ref>.
* '''szyfrujące''' część lub całość danych. Ten typ ransomware szyfruje dyski i ich zawartość, uniemożliwia tym samym użytkownikowi otwieranie plików czy uruchamianie aplikacji<ref>Botezatu B.(2018), ''Czym jest ransomware? Przewodnik zapoznawczy cz.I'', "Bitdefender"</ref>.
 
<google>n</google>


==Sposoby działania ransomware==
==Sposoby działania ransomware==
Linia 30: Linia 16:
* '''spamu i socjotechniki.''' Ataki socjotechniczne są jedną z metod działania cyberprzestępców, polegają one na wywarciu wpływu lub manipulacji użytkownika danego systemu. [[Socjotechnika]] jest wykorzystywana, aby pozyskać [[dane]] od osób wewnątrz pewnej organizacji, albo zainfekować ją złośliwym oprogramowaniem. Odpowiednio dobrze przygotowana wiadomość e-mail podszywająca się pod zaufany podmiot i docierająca do nieświadomego pracownika gwarantuje wysokie [[prawdopodobieństwo]] skuteczności ataku,
* '''spamu i socjotechniki.''' Ataki socjotechniczne są jedną z metod działania cyberprzestępców, polegają one na wywarciu wpływu lub manipulacji użytkownika danego systemu. [[Socjotechnika]] jest wykorzystywana, aby pozyskać [[dane]] od osób wewnątrz pewnej organizacji, albo zainfekować ją złośliwym oprogramowaniem. Odpowiednio dobrze przygotowana wiadomość e-mail podszywająca się pod zaufany podmiot i docierająca do nieświadomego pracownika gwarantuje wysokie [[prawdopodobieństwo]] skuteczności ataku,
* '''ataków typu z ang. Drive by download.''' Sposób ten polega na tym, że do kodu strony internetowej wszczepiany jest złośliwy skrypt, który zawiera odnośnik do witryny mającej szkodliwe oprogramowanie. Po wejściu na tak zmodyfikowaną stronę następuje przekierowanie do szkodliwego adresu, które jest niewidoczne dla użytkownika, a także uruchomienie kodu zwanego exploitem i kolejno pobranie i instalacja szkodliwego oprogramowania na urządzeniu ofiary. Ataki Drive-by download te są bardzo popularne, ponieważ charakteryzują się prostotą działania i dużą skutecznością,
* '''ataków typu z ang. Drive by download.''' Sposób ten polega na tym, że do kodu strony internetowej wszczepiany jest złośliwy skrypt, który zawiera odnośnik do witryny mającej szkodliwe oprogramowanie. Po wejściu na tak zmodyfikowaną stronę następuje przekierowanie do szkodliwego adresu, które jest niewidoczne dla użytkownika, a także uruchomienie kodu zwanego exploitem i kolejno pobranie i instalacja szkodliwego oprogramowania na urządzeniu ofiary. Ataki Drive-by download te są bardzo popularne, ponieważ charakteryzują się prostotą działania i dużą skutecznością,
* '''stron internetowych.''' Użytkownicy Internetu nieświadomie wchodzą na strony internetowe, które mają na celu infekowanie komputerów, a także pobierają pliki z niezaufanych źródeł<ref>Skóra R.(2018), [https://s3.amazonaws.com/academia.edu.documents/55718317/Securo_nr_5-18_do_internetu.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1540817107&Signature=s4WuvYUkcVsEuCU%2FugU%2Fl0mgUY4%3D&response-content-disposition=inline%3B%20filename%3DSECURO_2018_5_CYBERBEZPIECZENSTWO_W_XXI.pdf#page=23 ''Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry''], “Securo" nr 5. [[Cyberbezpieczeństwo]] w XXI wieku, Warszawa, s. 40-41</ref>.
* '''stron internetowych.''' Użytkownicy Internetu nieświadomie wchodzą na strony internetowe, które mają na celu infekowanie komputerów, a także pobierają pliki z niezaufanych źródeł<ref>Skóra R.(2018), ''Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry'', “Securo" nr 5. [[Cyberbezpieczeństwo]] w XXI wieku, Warszawa, s. 40-41</ref>.


==Atak WannaCry==
==Atak WannaCry==
'''12 maja 2017''' roku ransomware - WannaCry zaatakował ponad 150 krajów, infekując przy tym ponad 250 tys. ofiar w ciągu tylko 2 dni. Zainfekowane komputery dostały nową tapetę oraz okno z komunikatem o ataku. Ransomware komunikował się z zainfekowanymi osobami w 28 różnych językach. W okienku z komunikatem [[użytkownik]] został poinformowany o tym, że jego pliki zostały zaszyfrowane, aby odzyskać te dane musi zapłacić 300 dolarów (w bitcoinach). Jeśli nie wykona tego w przeciągu 3 dni, kwota haraczu wzrośnie do 600 dolarów. Jeżeli ofiara nie zapłaci przestępcom w ciągu 7 dni, to na zawsze straci możliwość odzyskania swoich danych. Ofiarami ataku WannaCry zostały podmioty prywatne i publiczne; do najważniejszych z nich należą: National Health Service, Nissan i Renault, Telefonica, FedEx, VTB (Rosyjski [[bank]]), RZD (Rosyjskie koleje), Shaheen Airlines (Pakistańskie linie lotnicze) i wiele innych<ref>Skóra R.(2018), [https://s3.amazonaws.com/academia.edu.documents/55718317/Securo_nr_5-18_do_internetu.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1540817107&Signature=s4WuvYUkcVsEuCU%2FugU%2Fl0mgUY4%3D&response-content-disposition=inline%3B%20filename%3DSECURO_2018_5_CYBERBEZPIECZENSTWO_W_XXI.pdf#page=23 ''Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry''], “Securo" nr 5. Cyberbezpieczeństwo w XXI wieku, Warszawa, s. 44-45</ref>.
'''12 maja 2017''' roku ransomware - WannaCry zaatakował ponad 150 krajów, infekując przy tym ponad 250 tys. ofiar w ciągu tylko 2 dni. Zainfekowane komputery dostały nową tapetę oraz okno z komunikatem o ataku. Ransomware komunikował się z zainfekowanymi osobami w 28 różnych językach. W okienku z komunikatem [[użytkownik]] został poinformowany o tym, że jego pliki zostały zaszyfrowane, aby odzyskać te dane musi zapłacić 300 dolarów (w bitcoinach). Jeśli nie wykona tego w przeciągu 3 dni, kwota haraczu wzrośnie do 600 dolarów. Jeżeli ofiara nie zapłaci przestępcom w ciągu 7 dni, to na zawsze straci możliwość odzyskania swoich danych. Ofiarami ataku WannaCry zostały podmioty prywatne i publiczne; do najważniejszych z nich należą: National Health Service, Nissan i Renault, Telefonica, FedEx, VTB (Rosyjski [[bank]]), RZD (Rosyjskie koleje), Shaheen Airlines (Pakistańskie linie lotnicze) i wiele innych<ref>Skóra R.(2018),''Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry'', “Securo" nr 5. Cyberbezpieczeństwo w XXI wieku, Warszawa, s. 44-45</ref>.


==Atak Petya==
==Atak Petya==
Wiele instytucji publicznych i przedsiębiorstw na Ukrainie i w kilku innych krajach w Europie '''27 czerwca 2017''' roku zostało zaatakowanych przez cyberprzestępców z użyciem wirusa typu ransomware Petya. W skutecznie zaatakowanych komputerach wirus ten zachował się jak klasyczny ransomware - zablokował dostęp do komputera szyfrując dane i wyświetliła się wiadomość z żądaniem zapłacenia okupu 300 USD w bitcoinach w zamian za odblokowanie urządzenia. Jednakże główną szkodliwością wirusa Petya była jego specyficzna cecha multiplikowania się w kolejnych urządzeniach połączonych w sieci. Kiedy wirus efektywnie zainfekuje komputer wyszukuje inne komputery w sieci danego podmiotu i je infekuje. wskutek tego wirus Petya szybko rozprzestrzenił się w firmach funkcjonujących w jednej grupie kapitałowej lub w oddziałach danego przedsiębiorstwa połączonych konkretnym wewnętrznym systemem informatycznym<ref>Prokopowicz D., Gwoździewicz S.(2017), [https://instytutinnowacji.edu.pl/wp-content/uploads/2016/11/PISAC_Druk.pdf Analiza bezpieczeństwa ochrony systemów informatycznych w kontekście globalnego cyberataku ransomware przeprowadzonego w dniu 27 czerwca 2017 r.], (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka - Edukacja - Rozwój" w Warszawie, s. 66-67</ref>.
Wiele instytucji publicznych i przedsiębiorstw na Ukrainie i w kilku innych krajach w Europie '''27 czerwca 2017''' roku zostało zaatakowanych przez cyberprzestępców z użyciem wirusa typu ransomware Petya. W skutecznie zaatakowanych komputerach wirus ten zachował się jak klasyczny ransomware - zablokował dostęp do komputera szyfrując dane i wyświetliła się wiadomość z żądaniem zapłacenia okupu 300 USD w bitcoinach w zamian za odblokowanie urządzenia. Jednakże główną szkodliwością wirusa Petya była jego specyficzna cecha multiplikowania się w kolejnych urządzeniach połączonych w sieci. Kiedy wirus efektywnie zainfekuje komputer wyszukuje inne komputery w sieci danego podmiotu i je infekuje. wskutek tego wirus Petya szybko rozprzestrzenił się w firmach funkcjonujących w jednej grupie kapitałowej lub w oddziałach danego przedsiębiorstwa połączonych konkretnym wewnętrznym systemem informatycznym<ref>Prokopowicz D., Gwoździewicz S.(2017), Analiza bezpieczeństwa ochrony systemów informatycznych w kontekście globalnego cyberataku ransomware przeprowadzonego w dniu 27 czerwca 2017 r., (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka - Edukacja - Rozwój" w Warszawie, s. 66-67</ref>.
 
{{infobox5|list1={{i5link|a=[[Wirus komputerowy]]}} &mdash; {{i5link|a=[[Firewall]]}} &mdash; {{i5link|a=[[Spoofing]]}} &mdash; {{i5link|a=[[Phishing]]}} &mdash; {{i5link|a=[[Darknet]]}} &mdash; {{i5link|a=[[Komunikator internetowy]]}} &mdash; {{i5link|a=[[Geolokalizacja]]}} &mdash; {{i5link|a=[[Program antywirusowy]]}} &mdash; {{i5link|a=[[Litecoin]]}} }}


==Przypisy==
==Przypisy==
Linia 43: Linia 31:
==Bibliografia==
==Bibliografia==
<noautolinks>
<noautolinks>
* Botezatu B.(2018), [https://bitdefender.pl/czym-jest-ransomware-przewodnik-zapoznawczy-czesc-i ''Czym jest ransomware? Przewodnik zapoznawczy cz.I''], "Bitdefender"
* Liska A., Gallo T. (2016), ''Ransomware. Defending Against Digital Extortion'', O’Reilly Media, USA
* Liska A., Gallo T.(2016), ''Ransomware. Defending Against Digital Extortion'', O’Reilly Media, USA
* Prabucki R. (2016), ''[https://pns.po.opole.pl/pns/PNS_10.pdf#page=106 Kryptologia a prawo - wybrane zagadnienia: Idea kryptowaluty i jej wpływu na ewolucję oszustw w Internecie]'', Przegląd Nauk Stosowanych, Nr 10
* Prabucki R.(2016), [https://pns.po.opole.pl/pns/PNS_10.pdf#page=106 ''Kryptologia a prawo - wybrane zagadnienia: Idea kryptowaluty i jej wpływu na ewolucję oszustw w Internecie''] Kryptologia a prawo - wybrane zagadnienia: Idea kryptowaluty i jej wpływu na ewolucję oszustw w Internecie, "Przegląd Nauk Stosowanych" Nr 10, Opole
* Prokopowicz D., Gwoździewicz S.(2017), ''[https://instytutinnowacji.edu.pl/wp-content/uploads/2016/11/PISAC_Druk.pdf Analiza bezpieczeństwa ochrony systemów informatycznych w kontekście globalnego cyberataku ransomware przeprowadzonego w dniu 27 czerwca 2017 r.]'', (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji, Nauka - Edukacja - Rozwój w Warszawie
* Prokopowicz D., Gwoździewicz S.(2017), [https://instytutinnowacji.edu.pl/wp-content/uploads/2016/11/PISAC_Druk.pdf Analiza bezpieczeństwa ochrony systemów informatycznych w kontekście globalnego cyberataku ransomware przeprowadzonego w dniu 27 czerwca 2017 r.], (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka - Edukacja - Rozwój" w Warszawie
* Skóra R. (2018), ''Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry'', Securo nr 5. Cyberbezpieczeństwo w XXI wieku, Warszawa
* Skóra R.(2018), ''Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry'', “Securo" nr 5. Cyberbezpieczeństwo w XXI wieku, Warszawa
* Botezatu B.(2018), ''Czym jest ransomware? Przewodnik zapoznawczy cz.I'', Bitdefender
</noautolinks>
</noautolinks>
[[Kategoria: Informatyka]]


[[Kategoria:Bezpieczeństwo informacji]]
{{a| Magdalena Kurcz }}
{{a| Magdalena Kurcz }}


{{#metamaster:description|Ransomware to złośliwe oprogramowanie szantażujące, które blokuje funkcjonalność systemu i zaszyfrowuje dane. Użytkownik musi zapłacić okup, aby odzyskać kontrolę nad systemem i dane.}}
{{#metamaster:description|Ransomware to złośliwe oprogramowanie szantażujące, które blokuje funkcjonalność systemu i zaszyfrowuje dane. Użytkownik musi zapłacić okup, aby odzyskać kontrolę nad systemem i dane.}}

Aktualna wersja na dzień 08:28, 12 sty 2024

Ransomware (oprogramowanie szantażujące) - słowo to wywodzi się z połączenia dwóch angielskich słów; ransom - okup, software - oprogramowanie. Ransomware wlicza się do klasy złośliwego oprogramowania służącego do uzyskania zysku finansowego[1].

Ransomware w odróżnieniu od wirusów wykorzystywanych w trakcie ataków typu z ang. hacking - kradzież danych nie jest przeznaczony do pozyskiwania dostępu do komputera czy systemu informatycznego w celu uzyskania danych, ale po to aby zablokować część lub całość funkcjonalności systemu operacyjnego posiadacza, lub zaszyfrowania części lub całości danych będących na urządzeniu ofiary. Urządzenie zaatakowane przez ransomware zmusza użytkownika do zapłacenia haraczu, w zamian za przywrócenie kontroli nad systemem operacyjnym i dostępem do danych. Wirus ten zakłóca pracę systemu komputerowego, co sprawia, że staje się on niezdatny do użytku. Następnie sprawcy wysyłają użytkownikowi żądanie okupu, pragnąć pieniędzy w zamian za przywrócenie kontroli nad systemem, lub uzyskanie dojścia do zaszyfrowanych danych.

TL;DR

Ransomware to złośliwe oprogramowanie służące do blokowania dostępu do systemu lub szyfrowania danych w celu wymuszenia okupu. Może być rozprzestrzeniane za pomocą spamu, socjotechniki, ataków typu Drive-by download lub niezaufanych stron internetowych. Przykładami ataków ransomware są WannaCry i Petya. WannaCry zaatakował ponad 150 krajów, żądając okupu w wysokości 300-600 dolarów. Petya z kolei zainfekował wiele instytucji publicznych i przedsiębiorstw, rozprzestrzeniając się w sieciach komputerowych.

Podział ransomware

  • blokujące część lub całość funkcji systemu. Takie ransomware blokuje ofierze dostęp do urządzenia, programów oraz zmniejsza jego moc obliczeniową, wskutek tego staje się ono często bezużyteczne,
  • szyfrujące część lub całość danych. Ten typ ransomware szyfruje dyski i ich zawartość, uniemożliwia tym samym użytkownikowi otwieranie plików czy uruchamianie aplikacji[2].

Sposoby działania ransomware

Jest wiele sposób za pomocą, których cyberprzestępcy infekują urządzenia złośliwym oprogramowaniem, wymuszającym okup. Do najczęściej wykorzystywanych sposobów dochodzi z użyciem,

  • spamu i socjotechniki. Ataki socjotechniczne są jedną z metod działania cyberprzestępców, polegają one na wywarciu wpływu lub manipulacji użytkownika danego systemu. Socjotechnika jest wykorzystywana, aby pozyskać dane od osób wewnątrz pewnej organizacji, albo zainfekować ją złośliwym oprogramowaniem. Odpowiednio dobrze przygotowana wiadomość e-mail podszywająca się pod zaufany podmiot i docierająca do nieświadomego pracownika gwarantuje wysokie prawdopodobieństwo skuteczności ataku,
  • ataków typu z ang. Drive by download. Sposób ten polega na tym, że do kodu strony internetowej wszczepiany jest złośliwy skrypt, który zawiera odnośnik do witryny mającej szkodliwe oprogramowanie. Po wejściu na tak zmodyfikowaną stronę następuje przekierowanie do szkodliwego adresu, które jest niewidoczne dla użytkownika, a także uruchomienie kodu zwanego exploitem i kolejno pobranie i instalacja szkodliwego oprogramowania na urządzeniu ofiary. Ataki Drive-by download te są bardzo popularne, ponieważ charakteryzują się prostotą działania i dużą skutecznością,
  • stron internetowych. Użytkownicy Internetu nieświadomie wchodzą na strony internetowe, które mają na celu infekowanie komputerów, a także pobierają pliki z niezaufanych źródeł[3].

Atak WannaCry

12 maja 2017 roku ransomware - WannaCry zaatakował ponad 150 krajów, infekując przy tym ponad 250 tys. ofiar w ciągu tylko 2 dni. Zainfekowane komputery dostały nową tapetę oraz okno z komunikatem o ataku. Ransomware komunikował się z zainfekowanymi osobami w 28 różnych językach. W okienku z komunikatem użytkownik został poinformowany o tym, że jego pliki zostały zaszyfrowane, aby odzyskać te dane musi zapłacić 300 dolarów (w bitcoinach). Jeśli nie wykona tego w przeciągu 3 dni, kwota haraczu wzrośnie do 600 dolarów. Jeżeli ofiara nie zapłaci przestępcom w ciągu 7 dni, to na zawsze straci możliwość odzyskania swoich danych. Ofiarami ataku WannaCry zostały podmioty prywatne i publiczne; do najważniejszych z nich należą: National Health Service, Nissan i Renault, Telefonica, FedEx, VTB (Rosyjski bank), RZD (Rosyjskie koleje), Shaheen Airlines (Pakistańskie linie lotnicze) i wiele innych[4].

Atak Petya

Wiele instytucji publicznych i przedsiębiorstw na Ukrainie i w kilku innych krajach w Europie 27 czerwca 2017 roku zostało zaatakowanych przez cyberprzestępców z użyciem wirusa typu ransomware Petya. W skutecznie zaatakowanych komputerach wirus ten zachował się jak klasyczny ransomware - zablokował dostęp do komputera szyfrując dane i wyświetliła się wiadomość z żądaniem zapłacenia okupu 300 USD w bitcoinach w zamian za odblokowanie urządzenia. Jednakże główną szkodliwością wirusa Petya była jego specyficzna cecha multiplikowania się w kolejnych urządzeniach połączonych w sieci. Kiedy wirus efektywnie zainfekuje komputer wyszukuje inne komputery w sieci danego podmiotu i je infekuje. wskutek tego wirus Petya szybko rozprzestrzenił się w firmach funkcjonujących w jednej grupie kapitałowej lub w oddziałach danego przedsiębiorstwa połączonych konkretnym wewnętrznym systemem informatycznym[5].


Ransomwareartykuły polecane
Wirus komputerowyFirewallSpoofingPhishingDarknetKomunikator internetowyGeolokalizacjaProgram antywirusowyLitecoin

Przypisy

  1. Liska A., Gallo T. (2016), Ransomware. Defending Against Digital Extortion, O’Reilly Media, USA, s. 3
  2. Botezatu B.(2018), Czym jest ransomware? Przewodnik zapoznawczy cz.I, "Bitdefender"
  3. Skóra R.(2018), Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry, “Securo" nr 5. Cyberbezpieczeństwo w XXI wieku, Warszawa, s. 40-41
  4. Skóra R.(2018),Ransomware - jako zagrożenie dla cyberbezpieczeństwa. Analiza przypadku ataku Wannacry, “Securo" nr 5. Cyberbezpieczeństwo w XXI wieku, Warszawa, s. 44-45
  5. Prokopowicz D., Gwoździewicz S.(2017), Analiza bezpieczeństwa ochrony systemów informatycznych w kontekście globalnego cyberataku ransomware przeprowadzonego w dniu 27 czerwca 2017 r., (w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka - Edukacja - Rozwój" w Warszawie, s. 66-67

Bibliografia

Autor: Magdalena Kurcz