PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Narzędzia i technologie ochrony danych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Tools and technologies data protection
Języki publikacji
PL
Abstrakty
PL
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
EN
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
Twórcy
  • Politechnika Częstochowska, ul. Armii Krajowej 19, 42-200 Częstochowa
  • Politechnika Częstochowska, ul. Armii Krajowej 19, 42-200 Częstochowa
Bibliografia
  • [1] Babula K.: Skuteczne metody ochrony obniżają koszty, http://pcarena.pl/news/show/84913/Skuteczne-metody-ochrony-obnizaja-koszty.html, 1.02.2013.
  • [2] Ferraiolo D., Kuhn D., Chandramouli R.: Role-Based Access Control, Artech House, Norwood, 2003.
  • [3] Kenan K.: Kryptografia w bazach danych. Ostatnia linia obrony, PWN, Warszawa, 2007.
  • [4] Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.): Rozdział. monografii: eBazy danych, struktury, algorytmy, metody,
  • [5] http://zti.polsl.pl/bdas/2006/BDAS%6006%20%20Kontrola%20dost%C4%99pu%20w%20oparciu%20o%20role.pdf?Id=342&val=1, 1.02.2013.
  • [6] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, 2005.
  • [7] Schneier B.: Kryptografia dla praktyków, WNT, Warszawa, 1995.
  • [8] Standard ISO 27001.
  • [9] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa, 2001.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-92cbd7e1-2911-405c-a6e1-b171853af4f0
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.