PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ochrona informacji w systemach teleinformatycznych - współczesne trendy i zagrożenia

Autorzy
Identyfikatory
Warianty tytułu
EN
Information protection in computer systems - modern issues and threats
Języki publikacji
PL
Abstrakty
PL
Zaprezentowano wybrane współczesne zagadnienia związane z bezpieczeństwem teleinformatycznym. W procesie zapewnienia bezpieczeństwa wyróżniono trzy zasadnicze etapy: zabezpieczanie, wykrywanie i reagowanie, wokół których koncentrują się rozważania. Głównym celem artykułu jest wskazanie złożoności problemu ochrony informacji w systemach teleinformatycznych i skali zjawisk zachodzących w sferze bezpieczeństwa teleinformatycznego.
EN
In the article chosen issues connected with IT security are presented and discussed. Three main stages in information protection process have been presented: protection, detection and response. The main purpose of this paper is to underline complexity of implementing security policy process. For better understanding modern threats, some IT security related statistics and facts are presented.
Rocznik
Tom
Strony
12--17
Opis fizyczny
Bibliogr. 18 poz., rys., tab., wykr.
Twórcy
autor
  • Wojsko Polskie, JW. 4468 Wrocław
Bibliografia
  • [1] Alberts C., Allen J., Behrens S., Laswell B.: lmproving Security of Networked Systems. CrossTalk. The Journal of Defense Software Engineering, Październik 2000 (http://www.stsc.hill.af.mil/crosstalk/ /2000/10/allen.html)
  • [2] Allen J: CERT System and Network Security Practices. Materiały konferencji NCISSE 2001, George Mason University in Fairfax (www.cert.org/archive/pdf/NCISSE_practices.pdf)
  • [3] Axelsson S.: Research in Intrusion Detection Systems: A Survey (Technical Report 98-17), Department of Computer Engineering, Chalmers University of Technology, Grudzień 1998 (http://citeseer.ist.psu.edu/axelsson98research.html)
  • [4] Bógdal-Brzezińska A., Gawrych M.F.: Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA-JR, Warszawa, 2003
  • [5] McHugh J., Christie A. Allen J.: The Role of Intrusion Detection Systems. IEEE Software, September/October 2000
  • [6] Kijewski P., Szczypiorski K.: Ograniczenia systemów wykrywania włamań. Materiały: Krajowe Sympozjum Telekomunikacji KST2002, 11-13 września 2002, Bydgoszcz, Tom B
  • [7] Kijewski P: Wykorzystanie metod sztucznej inteligencji w wykrywaniu sieciowych włamań. VI Konferencja Bezpieczeństwa IT „SECURE 2002", Warszawa 2002
  • [8] Kossakowski P. (i in.): Responding to Intrusions (Technical Report No CMU/SEI-SIM-006). Pittsburgh, PA: Software Engineering Institute, Carnegie Mellon University, 1999. Online: http://www.cert.org/security-improvement/modules/m06.html
  • [9] Laskowski W., Jóźwiak l.: Kierunki rozwoju metod i technik zabezpieczeń systemów komputerowych, Diagnostyka procesów przemysłowych. VI Krajowa Konferencja Naukowo-Techniczna, Władysławowo 2003
  • [10] Laskowski W., Zych J.: Badanie bezpieczeństwa metodą symulacyjną, VII Konferencja Bezpieczeństwa IT, Warszawa, listopad 2003
  • [11] Liderman K.: System bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki, Wydział Cybernetyki WAT, nr 17/2002
  • [12] Sadowski A.: Wybrane zagadnienia kryptologii i ochrony informacji, Wydawnictwo HELIOM, Gliwice 1999
  • [13] Sandhu R.: Future Directions in Role Based Access Control. Methods, Models, and Architectures for Network Security. International Workshop MMM-ACNS 2001, St. Petersburg, 2001, Springer Verlag Volume 2052/2001
  • [14] Schwartau W.: Time-Based Security, Inter. Pact Press, 1999
  • [15] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Wyd. PWN, Poznań 2001.
  • [16] Szmit M., Tomaszewski M.: Zdalna programowa detekcja sniferów. Software, 2002, nr 9
  • [17] Toffler A.: Trzecia fala, Wyd. PIW, Warszawa, 1997
  • [18] Zych J.: Cybernetyczny aspekt przetwarzania informacji, Przegląd Wojsk Lotniczych i Obrony Powietrznej, nr 12/2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0013-0002
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.