Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Tools and technologies data protection
Konferencja
Logistyka, systemy transportowe, bezpieczeństwo w transporcie - LOGITRANS (VII ; 14-16.04.2010 ; Szczyrk, Polska)
Języki publikacji
Abstrakty
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawione są aspekty bezpieczeństwa, typy zagrożeń danych oraz metody ich ochrony.
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized alteration. The paper presents aspects of security, types of threats and methods of data protection.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Opis fizyczny
Pełny tekst na CD, Bibliogr. 7 poz., tab.
Twórcy
autor
- Politechnika Białostocka, Wydział Informatyki, 15-351 Białystok, ul Wiejska 45a, e.buslowska@pb.edu.pl
Bibliografia
- [1] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych, Warszawa, PWN 2001.
- [2] Kenan K.: Kryptografia w bazach danych Ostatnia linia obrony, Warszawa, PWN 2007.
- [3] Babula K.: Skuteczne metody ochrony obniżają koszty, http://pcarena.pl/news/show/84913/Skuteczne-metody-ochrony-obnizaja-koszty.html, dodano 27.09.2008.
- [4] Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.): Rozdział monografii: ‘Bazy danych, Struktury, Algorytmy, Metody’, http://zti.polsl.pl/bdas/2006/BDAS%6006%20- %20Kontrola%20dost%C4%99pu%20w%20oparciu%20o%20role.pdf?Id=342&val=1, WKL, 2006.
- [5] Ferraiolo D., Kuhn D., Chandramouli R.: Role-Based Access Control, Artech House, Norwood, 2003.
- [6] Pieprzyk J., Hardjono T., Seberry J.: Teoria bezpieczeństwa systemów komputerowych, Gliwice, Helion, 2005.
- [7] Schneier B.: Kryptografia dla praktyków, Warszawa, WNT, 1995.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPL8-0020-0005