Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 4
first rewind previous Strona / 1 next fast forward last
Wyszukiwano:
w słowach kluczowych:  zagrożenie w Internecie
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Logistyka
PL Wraz z upowszechnianiem się Internetu oraz przenoszeniem coraz większej liczby obszarów życia do sieci, rośnie znaczenie bezpieczeństwa. Bezpieczeństwo wszystkich działań w sieci zależy w bardzo dużym stopniu od świadomości występowania zagrożeń i dbałości o zabezpieczenie własnego komputera. W arty[...]
EN Along with the popularization of the internet and connecting more and more aspects of life with the network, importance of safety is increasing. The protection of all activities in the network depends very largely on the prevalence of risk and attention to secure personal computer. The article provi[...]
2
86%
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
2012 nr 7 11--27
PL Kilka lat temu Internet był pełen zagrożeń propagujących się w sposób aktywny poprzez skanowanie. Obecnie większość komputerowych przestępców przerzuciło się na atakowanie z wykorzystaniem aplikacji klienckich, w szczególności przeglądarek internetowych. Jedną z efektywniejszych metod wykrywania no-[...]
EN A few years ago Internet was full of threats that propagate actively through scanning. Nowadays most computer criminals are focused on client-side threats, especially attacks against, or involving the use of, web browsers. A very effective method of detecting new threats (both: server-side and clien[...]
3
86%
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
2012 nr 7 47--65
PL W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz narusze[...]
EN This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security[...]
4
86%
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
2012 nr 7 67--77
PL Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli do[...]
EN The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decent[...]
first rewind previous Strona / 1 next fast forward last