Identyfikatory
Warianty tytułu
Selected aspects of the security of corporate IT systems
Języki publikacji
Abstrakty
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Czasopismo
Rocznik
Tom
Strony
329--338, CD
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
Bibliografia
- 1. McClure S., Scambray J., Kurtz G.: Hacking zdemaskowany. Bezpieczeństwo sieci – sekrety i rozwiązania. Warszawa, Wydawnictwo Naukowe PWN S.A. 2006.
- 2. www.automatyka.pl/newsItem.aspx?pk=5222 (26.06.2008).
- 3. www.theregister.co.uk/2011/05/19/scada_vuln_talk_cancelled (19.05.2011).
- 4. http://hacking.pl/pl/news-16404-Powazna_luka_w_sofcie_SCADA.html (13.05.2011).
- 5. http://kopalniawiedzy.pl/SCADA-dziura-luka-Stuxnet-Luigi-Auriemma-13916.html (16.09.2011).
- 6. Smithson S.: China open to cyber-attack. Vulnerability of dams, pipelines lies in software. The Washington Times, washingtontimes.com/news/2011/mar/17/china-open-to-cyberattack/? page=1 (17.03.2011).
- 7. www.viruslist.pl/analysis.html?newsid=692 (03.01.2012).
- 8. Steliński A.: Atak hakerski na elektrownie wiatrowe? www.networld.pl/news/369336/ Atak.hakerski.na.elektrownie.wiatrakowe.html (18.04.2011).
- 9. The Flame: Questions and Answers. www.securelist.com/en/blog/208193522 (28.05.2012).
- 10. Polski Komitet Normalizacyjny, www.pkn.pl, 2012.
- 11. Mazur Z., Mazur H.: Ocena jakości systemu informatycznego. Logistyka 2011, nr 6, s. 2461-2470.
- 12. www.norman.com/products/endpoint_protection/en (10.08.2012).
- 13. www.oracle.com/technetwork/topics/security/cpujul2012-392727.html (17.07.2012).
- 14. udt.gov.pl/HTML/index.php?option=com_content&task=view&id=316&Itemid=237 (10.08.2012).
- 15. Bezpieczeństwo funkcjonalne w inżynierii procesowej. PN-EN 61508/PN-EN 61511 – ograniczanie ryzyka awarii przy użyciu przyrządowych systemów bezpieczeństwa. https://portal.endress.com/wa001/dla/50005126204/000/00/BroszuraEHSIL_web.pdf (10.07.2012).
- 16. Chirgwin R.: Phishers net Norwegian secrets. E-mail trojans sweep hard driver. www.theregister.co.uk/2011/11/17/noway_data_theft_attack, 2011.
- 17. Japan's defense industry hit by its first cyber attack. Reuters, Tokyo 2011, www.reuters.com/article/2011/09/19/us-mitsubishiheavy-computer-idUSTRE78I0EL20110919.
- 18. Namiestnikow J.: Ewolucja zagrożeń IT w I kwartale 2011 roku. www.fixitpc.pl/topic/4351-kaspersky-lab-ewolucja-zagrozen-it-w-i-kwartale-2011 (09.06.2011).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ab4a34a5-b763-4247-b18f-99f76fa658bd