Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first previous next last
cannonical link button

http://yadda.icm.edu.pl:443/baztech/element/bwmeta1.element.baztech-92cbd7e1-2911-405c-a6e1-b171853af4f0

Czasopismo

Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa

Tytuł artykułu

Narzędzia i technologie ochrony danych

Autorzy Staniewska, E.  Żywiołek, J. 
Treść / Zawartość
Warianty tytułu
EN Tools and technologies data protection
Języki publikacji PL
Abstrakty
PL Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
EN Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
Słowa kluczowe
PL bezpieczeństwo danych   narzędzia ochrony danych  
EN data security   information protection tools  
Wydawca Wydawnictwo Uniwersytetu Humanistyczno-Przyrodniczego im. Jana Długosza w Częstochowie
Czasopismo Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Rocznik 2013
Tom T. 1
Strony 307--317
Opis fizyczny Bibliogr. 9 poz., rys., tab.
Twórcy
autor Staniewska, E.
autor Żywiołek, J.
  • Politechnika Częstochowska, ul. Armii Krajowej 19, 42-200 Częstochowa
Bibliografia
[1] Babula K.: Skuteczne metody ochrony obniżają koszty, http://pcarena.pl/news/show/84913/Skuteczne-metody-ochrony-obnizaja-koszty.html, 1.02.2013.
[2] Ferraiolo D., Kuhn D., Chandramouli R.: Role-Based Access Control, Artech House, Norwood, 2003.
[3] Kenan K.: Kryptografia w bazach danych. Ostatnia linia obrony, PWN, Warszawa, 2007.
[4] Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.): Rozdział. monografii: eBazy danych, struktury, algorytmy, metody,
[5] http://zti.polsl.pl/bdas/2006/BDAS%6006%20%20Kontrola%20dost%C4%99pu%20w%20oparciu%20o%20role.pdf?Id=342&val=1, 1.02.2013.
[6] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, 2005.
[7] Schneier B.: Kryptografia dla praktyków, WNT, Warszawa, 1995.
[8] Standard ISO 27001.
[9] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa, 2001.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-92cbd7e1-2911-405c-a6e1-b171853af4f0
Identyfikatory