Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first previous next last
cannonical link button

http://yadda.icm.edu.pl:443/baztech/element/bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564

Czasopismo

Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa

Tytuł artykułu

Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji

Autorzy Pałęga, M.  Wojtyto, D.  Salwierak, M.  Kulma, W.  Knapiński, M. 
Treść / Zawartość
Warianty tytułu
EN Telecommunication security as an element of the complex information protection
Języki publikacji PL
Abstrakty
PL W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
EN In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Słowa kluczowe
PL bezpieczeństwo informacji   bezpieczeństwo teleinformatyczne   szacowanie ryzyka   zarządzanie ryzykiem  
EN information security   telecommunication security   risk assessment   risk management  
Wydawca Wydawnictwo Uniwersytetu Humanistyczno-Przyrodniczego im. Jana Długosza w Częstochowie
Czasopismo Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Rocznik 2013
Tom T. 1
Strony 261--280
Opis fizyczny Bibliogr. 20 poz., rys., tab.
Twórcy
autor Pałęga, M.
autor Wojtyto, D.
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor Salwierak, M.
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor Kulma, W.
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
autor Knapiński, M.
  • Politechnika Częstochowska, Al. Armii Krajowej 36, 42-200 Częstochowa
Bibliografia
[1] Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek, Toruń 2006.
[2] Błaszczyk A., Wirusy – pisanie wirusów i antywirusów, Oficyna Wydawnicza Read me, Warszawa 1998.
[3] Ciborowski L., Walka informacyjna, Wydawnictwo Adam Marszałek, Toruń 1999.
[4] Drogoń W., Mąka D., Skawina M., Jak chronić tajemnice? Ochrona informacji w instytucjach państwowych i przedsiębiorstwach prywatnych, Wydawnictwo Bellona, Warszawa 2004.
[5] Fischer B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Kraków 2000.
[6] http://www.computerworld.pl/artykuly/318160/Zarzadzanie.ryzykiem.bezpieczenstwa.informacji.w.systemach.TI.html (06.05.2013)
[7] http://www.egospodarka.pl/25690,Bezpieczenstwo-systemow-informatycznych-rodzaje-zagrozen,1,20,2.html (4.05.2013).
[8] http://www.mrf.pl/index.php?mod=m_artykuly&cid=89&id=3&p (6.05.2013).
[9] http://www.mrf.pl/index.php?mod=m_artykuly&cid=89&id (6.05.2013)
[10] Jóźwiak I.J., Szleszyńska A., Rola analizy ryzyka i specyfikacji wymagań bezpieczeństwa w procesie tworzenia systemu zarządzania bezpieczeństwem informacji, Zeszyty Naukowe Politechniki Śląskiej, Gliwice 2010.
[11] Liderman K., Bezpieczeństwo teleinformatyczne, Wydawnictwo WSISiZ, Warszawa 2002.
[12] Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń 2006.
[13] Łuczek J. (red.), Zarządzanie bezpieczeństwem informacji, Wydawnictwo Oficyna Współczesna, Poznań 2004.
[14] Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, Wydawnictwo AON, Warszawa 2010.
[15] Pańkowska M., Zarządzanie zasobami informatycznymi, Wydawnictwo Difin, Warszawa 2001.
[16] Doroszewski W. (red.), Słownik języka polskiego, Wydawnictwo PWN, www.sjp.pwn.pl.
[17] Tyrała P., Zarządzanie kryzysowe. Ryzyko – bezpieczeństwo – obronność, Wydawnictwo Adam Marszałek, Toruń 2001.
[18] Urbanowicz P. (red.), Ochrona informacji w sieciach komputerowych, Wydawnictwo KUL, Lublin 2004.
[19] Wrzosek M., Nowak A., Identyfikacja zagrożeń determinujących zmiany w systemie bezpieczeństwa społeczeństwa informacyjnego, Wydawnictwo AON, Warszawa 2009.
[20] Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza Abrys, Kraków 2000.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-4790abb9-cacf-4f1a-92cd-104a7c2ff564
Identyfikatory