Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 95

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
PL
W niniejszym artykule przedstawiono próbę wyznaczenia krytycznych obszarów dla bezpieczeństwa wewnętrznego korporacji ubezpieczeniowej. Problem rozważono z uwzględnieniem wielu płaszczyzn funkcjonowania tego typu firmy.
EN
I this article an attempt to mark critical fields for internal security of insurance corporations have been presented. The problem has been considered with regard to many planes of functioning of such companies.
PL
Każda działalność obarczona jest ryzykiem. Niemożliwe jest uniknięcie wszystkich zagrożeń, którymi mogą być np. pożar czy kradzież, a coraz częściej także kradzież wartości intelektualnych - różnego typu danych i informacji. Złożoność problemu zagrożeń dotyczącego utraty danych informacyjnych jest bardzo duża. Wskazanie konkretnych zagrożeń, jak również możliwość ich analizy oraz poprawnego definiowania wydaje się być niezbędnym elementem funkcjonowania urzędu.
PL
W poprzednim artykule ("Logistyka" 5/02) opisałem podstawowe zagrożenia powodujące w wielu przypadkach utratę cennych danych. Tym razem o sposobach wczesnego ostrzegania w przypadku niechybnej awarii twardego dysku.
PL
Ochrona informacji cyfrowej odgrywa kluczową rolę dla każdej organizacji, funkcjonującej w oparciu o sieć korporacyjną, a także dla pojedynczego użytkownika. Ma na celu zapewnienie stabilnej pracy systemu, poufności przetwarzanych danych, ochronę przed modyfikacją oraz minimalizację kosztów generowanych przez atak na system informatyczny lub próbę takiego ataku. Obowiązujące przepisy, pośrednio dotyczące bezpieczeństwa danych z powodu braku jednolitej ustawy, wprowadzają obowiązek stosowania odpowiednich zabezpieczeń oraz tworzenia i przechowywania dokumentacji, tworząc tym samym wymóg posiadania podstawowej ochrony każdego systemu gdzie przechowywane i przetwarzane są dane. W artykule tym przytoczone są odpowiednie wymogi stosowania mechanizmów zabezpieczających zawarte w polskich ustawach oraz rozporządzeniach wraz z opisem i zaleceniami implementacji odpowiednich rozwiązań.
7
Content available Narzędzia i technologie ochrony danych
51%
PL
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
EN
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
PL
W opracowaniu scharakteryzowano ogólne zasady działania systemów wykrywania włamań. Przedstawiono podstawowe pojęcia związane z bezpieczeństwem i techniką detekcji intruzów.
EN
The paper presents basic tasks of intrusion detection systems. There are also described basic terms.
PL
Artykuł poświęcono problematyce oceny zabezpieczeń teleinformatyki, opartej na Wspólnych Kryteriach (ISO 15408). Omówiono przyjęty model bezpieczeństwa oraz proces jego konkretyzacji do dwóch wzorcowych specyfikacji wymagań. Przedstawiono zasady konstruowania specyfikacji formalnych na podstawie komponentów z katalogów komponentów funkcjonalnych oraz uzasadniających zaufanie. Na przykładzie pokazano zasady wydawania werdyktów podczas prowadzenia ocen.
EN
The paper deals with IT Security Evaluation according to CC - Common Criteria (ISO 15408). General model was presented and its compilation process to formal specifications: Security Target (ST) and Protection Profile (PP). Functionl and assurance components cataloques were discussed. Evaluation process and verdicts assignments were illustrated by an example.
PL
W pracy omówiono dwa podstawowe modele bezpieczeństwa stosowane w systemach baz danych: model uznaniowy (dyskrecjonalny) oraz model obowiązkowy (mandatoryjny). W opisie modelu uznaniowego zwrócono uwagę na definiowanie reguł dostępu, określających uprawnienia podmiotów do dostępu do obiektów bazy danych. Przedstawiono przykłady implementacji mechanizmów modelu uznaniowego w komercyjnych systemach zarządzania bazami danych. W opisie modelu obowiązkowego przedstawiono hierarchię klas dostępności przypisywanych podmiotom i obiektom bazy danych oraz reguły sterowania dostępem określające warunki odczytu i zapisu danych w powiązaniu z klasami dostępności. Szczególną uwagę zwrócono na wielopoziomowe systemy bezpieczne i konieczność rozszerzania reguł modelu relacyjnego dla poprawnej implementacji takich systemów.
EN
Two security models applied in the database systems are presented in the paper: discretionary model and mandatory model. Discretionary access control is the basic mechanism applied in the most DBMS. In the description of mandatory model special attention is paid to multilevel secure relational data model.
PL
W artykule przedstawiono mechanizmy ochrony danych w wielodostępnym systemie zarządzania bazą danych Oracle. Opisano metody ochrony przed nieautoryzowanym dostępem do bazy danych, przed nieatoryzowanym dostępem do obiektów schematu, a także mechanizmy kontroli używania zasobów oraz nadzorowania akcji użytkowników.
EN
This article provides an overview of the data security mechanisms in multiaccess database management sytem such as Oracle. It explains strategy for protecting information, which is in database included. It also describs mthods of database user authentication, creating profiles and limiting use of system resources.
PL
W pracy przedstawiono podstawy teoretyczne metody certyfikacji i zastosowania algorytmów szyfrujących i deszyfrujących. Ideą proponowanej metody jest wykorzystanie kolejnych znaków tekstu zaszyfrowanego do generacji kluczy. Naświetlono aspekty, jakie należy poruszyć w czasie dokonywania analiz, oraz opisano niektóre metody rozwiązania wynikających problemów przy użyciu reguł matematycznych.
EN
The paper presents theoretical foundations of certifying and applications of encryption and decryption algorithms. Its main idea to use consecutive characters of the cliphertext to generate the secret keys. Same aspects that should be tacked about while during making such analyses were discussed. A few examples of solving problems using mahematical formulas were described.
PL
W pracy przedstawiono zagrożenia dla danych przechowywanych w bazach danych oraz przegląd mechanizmów zabezpieczających przed tymi zagrożeniami. Oddzielnie rozpatrzono mechanizmy zabezpieczające przed nieuprawnionym dostępem do baz danych oraz mechanizmy ochrony integralności danych.
EN
The paper presents the review of mechanisms assuring secuity and integrity o databases. Database security refers to protection from unauthorized or malicious access. Database integrity refers to protection the database from accidental loss of consistency.
PL
Era społeczeństwa informacyjnego generuje potrzebę efektywnej ochrony systemu informatycznego, w którym jednym z najważniejszych czynników jest bezpieczeństwo poprawnej identyfikacji i uwierzytelniania. Artykuł ten opisuje rolę polityki bezpieczeństwa w zapewnieniu bezpieczeństwa rozpoznawania i uwierzytelniania użytkowników.
PL
Pogląd, że śladów naszej tożsamości można szukać w odpadach na pewno nie jest elementem powszechnej wiedzy naszego społeczeństwa. Dla ludzi są to jedynie nieistotne resztki, które nikomu nie służą. Ale czy tak jest naprawdę? Rozpoczynając badania nad kradzieżą tożsamości, nie spodziewano się znalezienia tylu jej „odcisków” w workach na odpady.
16
Content available remote Bezpieczna kontrola i akwizycja danych z iFIX 5.0
51%
PL
Zapewnienie bezawaryjnej pracy systemu SCADA oraz zachowanie nieprzerwanego nadzoru nad procesem technologicznym pozwala na bezpieczne i wydajne funkcjonowanie zakładu. Niezależnie od branży żadne przedsiębiorstwo nie może pozwolić sobie na zastój w produkcji wynikający z awarii systemów sterujących i nadzorujących produkcję.
PL
Opracowanie przedstawia najnowsze standardy bezpieczeństwa związane z coraz powszechniej wykorzystywanym językiem XML. Przedstawiona została również krótka charakterystyka wybranych standardów oraz perspektywy ich zastosowań.
EN
The paper presents the latest security standards connected with eXtensible Makup Language (XML), which is increasingly popular in use. The need of introduction the new standards corresponding with the XML document structure is justifield in the article. The paper includes also a short characteristics of the selected standards and the perspectives of their implementation application.
PL
Posiadanie komputera osobistego jest dzisiaj standardem. Komputer jest zarówno narzędziem pracy, nauki, komunikacji i rozrywki, szczególnie w środowisku młodzieży uczącej się i studiującej. Standardem jest również dostęp do sieci Internet, korzystanie z jej zasobów i usług. Użytkownicy, świadomi korzyści jakie daje to narzędzie, często zapominają lub bagatelizują zagrożenia, jakie niesie ze sobą nieodpowiednie zabezpieczenie komputera i jego zasobów oraz nierozważne korzystanie z bogactwa Internetu. W artykule omówiono podstawowe zagrożenia dla bezpieczeństwa danych gromadzonych w komputerach osobistych i sposoby ich zabezpieczania. Przedstawiono również wyniki z ankiety sprawdzającej praktyczną realizację zabezpieczeń stosowanych przez ankietowaną grupę studentów. Possessing a PC is a standard today. Computer is an instrument of work as well as entertainment, particularly within the teenager and student environments. Internet access and using its resources and services is also a standard. Conscious of the benefits that this tool gives us, we often forget or underestimate the threats that come with inappropriate security of computers and careless use of Internet's resources. The paper discusses basic threats to the security of data stored in PCs and the methods of their protection. It also presents a realization of protection used in practice by a questionnaired group of students.
EN
Possessing a PC is a standard today. Computer is an instrument of work as well as entertainment, particularly within the teenager and student environments. Internet access and using its resources and services is also a standard. Conscious of the benefits that this tool gives us, we often forget or underestimate the threats that come with inappropriate security of computers and careless use of Internet's resources. The paper discusses basic threats to the security of data stored in PCs and the methods of their protection. It also presents a realization of protection used in practice by a questionnaired group of students.
PL
Praca dotyczy zagrożenia bezpieczeństwa danych systemów sieci rozległej. Wobec niebywałego wzrostu zagrożeń sieciowych problem ten nabiera coraz większego znaczenia. Problematyką tą zajmują się wyspecjalizowane instytucje, które systematycznie publikują wyniki swoich badań. Obecnie rzadziej występują zwykłe wirusy czy robaki, na czele rejestrowanych zagrożeń pojawiły się programy szpiegujące i konie trojańskie. Przestępcy sieciowi, najczęściej atakujący serwery i aplikacje internatowe, działają w zorganizowanych grupach, a ich celem jest uzyskanie korzyści finansowych. Do przeprowadzenia ataku często wykorzystywane są wady oprogramowania. Producenci systemów możliwie szybko usuwają zidentyfikowane luki, jednak nieustannie odkrywa się kolejne. Nowy rodzaj zagrożenia stanowią dystrybucja zainfekowanych nakładek systemowych oraz sprzedaż fałszywego oprogramowania ochronnego w celu uzyskania korzyści finansowych. Problem jest niebagatelny z uwagi na skalę zjawiska.
EN
This paper concerns the problem of IT system threats in wide area network. The problem of threats in computer network has been analyzed by many specialized institutions which systematically publish effccts of their studies. At present common viruses and worms appear in network rarely, while ad ware, spyware and Trojans occur more frequently. Hackers use defects in a system software and applications for criminal purposes. They benefit from this procedures financially. Producers correct faulty software as quickly as possible, but new defects arc found permanently. False system and applications updates and false antivirus computer programs arc a new kind of threat.
20
Content available remote Urządzenia mobilne w utrzymaniu ruchu - zagrożenia
44%
PL
Cyfryzacja w procesach przemysłowych jest koniecznością, ale wiążą się z nią także zagrożenia – zwłaszcza w obszarze bezpieczeństwa danych. Jakie strategie i systemy wykorzystać, aby zminimalizować ryzyko?
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.