PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Selected aspects of the security of corporate IT systems
Języki publikacji
PL
Abstrakty
PL
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
EN
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Rocznik
Strony
329--338, CD
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
Bibliografia
  • 1. McClure S., Scambray J., Kurtz G.: Hacking zdemaskowany. Bezpieczeństwo sieci – sekrety i rozwiązania. Warszawa, Wydawnictwo Naukowe PWN S.A. 2006.
  • 2. www.automatyka.pl/newsItem.aspx?pk=5222 (26.06.2008).
  • 3. www.theregister.co.uk/2011/05/19/scada_vuln_talk_cancelled (19.05.2011).
  • 4. http://hacking.pl/pl/news-16404-Powazna_luka_w_sofcie_SCADA.html (13.05.2011).
  • 5. http://kopalniawiedzy.pl/SCADA-dziura-luka-Stuxnet-Luigi-Auriemma-13916.html (16.09.2011).
  • 6. Smithson S.: China open to cyber-attack. Vulnerability of dams, pipelines lies in software. The Washington Times, washingtontimes.com/news/2011/mar/17/china-open-to-cyberattack/? page=1 (17.03.2011).
  • 7. www.viruslist.pl/analysis.html?newsid=692 (03.01.2012).
  • 8. Steliński A.: Atak hakerski na elektrownie wiatrowe? www.networld.pl/news/369336/ Atak.hakerski.na.elektrownie.wiatrakowe.html (18.04.2011).
  • 9. The Flame: Questions and Answers. www.securelist.com/en/blog/208193522 (28.05.2012).
  • 10. Polski Komitet Normalizacyjny, www.pkn.pl, 2012.
  • 11. Mazur Z., Mazur H.: Ocena jakości systemu informatycznego. Logistyka 2011, nr 6, s. 2461-2470.
  • 12. www.norman.com/products/endpoint_protection/en (10.08.2012).
  • 13. www.oracle.com/technetwork/topics/security/cpujul2012-392727.html (17.07.2012).
  • 14. udt.gov.pl/HTML/index.php?option=com_content&task=view&id=316&Itemid=237 (10.08.2012).
  • 15. Bezpieczeństwo funkcjonalne w inżynierii procesowej. PN-EN 61508/PN-EN 61511 – ograniczanie ryzyka awarii przy użyciu przyrządowych systemów bezpieczeństwa. https://portal.endress.com/wa001/dla/50005126204/000/00/BroszuraEHSIL_web.pdf (10.07.2012).
  • 16. Chirgwin R.: Phishers net Norwegian secrets. E-mail trojans sweep hard driver. www.theregister.co.uk/2011/11/17/noway_data_theft_attack, 2011.
  • 17. Japan's defense industry hit by its first cyber attack. Reuters, Tokyo 2011, www.reuters.com/article/2011/09/19/us-mitsubishiheavy-computer-idUSTRE78I0EL20110919.
  • 18. Namiestnikow J.: Ewolucja zagrożeń IT w I kwartale 2011 roku. www.fixitpc.pl/topic/4351-kaspersky-lab-ewolucja-zagrozen-it-w-i-kwartale-2011 (09.06.2011).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ab4a34a5-b763-4247-b18f-99f76fa658bd
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.