Identyfikatory
Warianty tytułu
Tools and technologies data protection
Języki publikacji
Abstrakty
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
Rocznik
Tom
Strony
307--317
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
autor
- Politechnika Częstochowska, ul. Armii Krajowej 19, 42-200 Częstochowa
autor
- Politechnika Częstochowska, ul. Armii Krajowej 19, 42-200 Częstochowa
Bibliografia
- [1] Babula K.: Skuteczne metody ochrony obniżają koszty, http://pcarena.pl/news/show/84913/Skuteczne-metody-ochrony-obnizaja-koszty.html, 1.02.2013.
- [2] Ferraiolo D., Kuhn D., Chandramouli R.: Role-Based Access Control, Artech House, Norwood, 2003.
- [3] Kenan K.: Kryptografia w bazach danych. Ostatnia linia obrony, PWN, Warszawa, 2007.
- [4] Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.): Rozdział. monografii: eBazy danych, struktury, algorytmy, metody,
- [5] http://zti.polsl.pl/bdas/2006/BDAS%6006%20%20Kontrola%20dost%C4%99pu%20w%20oparciu%20o%20role.pdf?Id=342&val=1, 1.02.2013.
- [6] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, 2005.
- [7] Schneier B.: Kryptografia dla praktyków, WNT, Warszawa, 1995.
- [8] Standard ISO 27001.
- [9] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa, 2001.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-92cbd7e1-2911-405c-a6e1-b171853af4f0