PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Hazards for electronic transactions in the wide area networks

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Zagrożenia transakcji elektronicznej w sieciach rozległych
Konferencja
"Transport Systems Telematics TST' 03". III International Conference, Katowice-Ustroń, 13-15 November 2003
Języki publikacji
EN
Abstrakty
EN
The paper presents quantitative tendencies of global network development, expressed in the growth of computer number on the Internet and growth in the area of Internet services, then the possibilities were presented how to use resources of these elements as a part mocro-environment for the subjects operating within the Transportation System. Four models of YT applications in the transport have been presented as well as organizational, economical and qualitative aspects of dangers that are likely to apply to the collected and transmitted information. Special danger for the electronic transaction are likely to appear at the interface of the corporate network connected to the Internet and during data transmission through a wide area network.
PL
W artykule przedstawiono ilościowe tendencje rozwoju sieci globalnych, wyrażone przyrostem komputerów w sieci Internet oraz przyrostem usług internetowych, a następnie przedstawiono możliwości wykorzystania tych zasobów jako elementów mikrootoczenia dla podmiotów funkcjonujących w systemie transportowym. Przedstawiono cztery modele zastosowań telematyki w systemie transportowym oraz aspekty organizacyjne, ekonomiczne i jakościowe zagrożeń, jakie mogą dotyczyć gromadzonej i przesyłanej informacji. Szczególne zagrożenie dla transakcji elektronicznych może występować na styku sieci korporacyjnej podłączonej do Internetu oraz podczas transmisji danych przez sieć rozległą.
Rocznik
Tom
Strony
273--253
Opis fizyczny
Bibliogr. 27 poz.
Twórcy
autor
  • Faculty of Transport, Silesian University of Technology, Krasińskiego 8, 40-019 Katowice
Bibliografia
  • [1] KIFNER T.; Polityka bezpieczeństwa i ochrony informacji (IT security information and detection policy), Publication Helion, Gliwice, 1999.
  • [2] „Rzeczpospolita" No 73 dated 27.03.2000.
  • [3] KLESZYŃSKI K., TWOREK G.; Windows NT - bezpieczny serwer (Windows NT - safe server), Publication of professional information Weka, Warsaw, 2000.
  • [4] STRUŻ B.; Analiza występujących i możliwych zagrożeń w systemach informatycznych. Koncepcje bezpieczeństwa informatycznego i stosowane rozwiązania (Analysis of hazards occurring and likely to occur in the information systems. Concepts of information security and solutions applied), Study National Defense Academy, Information Center, Warsaw, 1995, s.6.
  • [5] GARFINKEL S., SAPFFORD G., Bezpieczeństwo w Unixie i Internecie (Security in Unix and Internet), Publication RM, 1997.
  • [6] GARFINKEL S., SAPFFORD G., WWW bezpieczeństwo i handel (WWW safety and commerce), Publication Helion, 1999.
  • [7] GREGOR B., STAWISZYŃSKI M., E-Commerce, Publication Branta, 2002.
  • [8] STROTHMANN Willy-B; Kryptografia. Teona i praktyka zabezpieczenia systemów komputerowych (Cryptography Theory and practice of computer system protection), Publication Read Me, 2000.
  • [9] LLOYD S., ADAMS C.; Podpis elektroniczny: klucz publiczny (Electronic signature Public key), Publication Robomatic, 2002.
  • [10] BAUER F L ; Sekrety kryptografii (Secrets of cryptography), Publication Helion, 2003.
  • [11] W. Stallings; Ochrona danych w sieci i intersieci (Data protection in the net and Internet), Wydawnictwo Naukowo-Techniczne, 1997.
  • [12] KOWALCZUK P , DĄBROWSKI W , Podpis elektroniczny (Electronic signature). Mikom, 2003.
  • [13] SCHETINA E., GREEN K., CARLSON J., Bezpieczeństwo w sieci (Safety in the network), Publication Helion, 2002.
  • [14] COMER D. E.; Sieci komputerowe i intersieci (Computer networks and inter-networks), WNT Warsaw 2000.
  • [15] SILICKI K , NASK, Rola zespołów reagujących na zdarzenia naruszające bezpieczeństwo sieci (Role of reaction teams to the events infringing the safety of network), Conference Paper "Przestępczość w sieciach komputerowych” (Crime in the computer networks), Legionowo ’96.
  • [16] DUDEK A., Nie tylko wirusy. Hacking, cracking, bezpieczeństwo intemetu (Not only viruses. Hacking, cracking, internet security), Publication Helion, 1998.
  • [17] Act of Law dated 22 January 1999 on protection of confidential information, Dz. U Nr 11, item 95
  • [18] Ordinance of President of RM dated 25 February 1999 on basic requirements of systems and IT network security, Dz. U. Nr 18 item 162.
  • [19] Recommendation of State Defense Office on T1 security , version 1.1, August 2000.
  • [20] JĘDRZEJEK C. red Internet w Polsce - technologie i rynek (Internet in Poland - technologies and market), Monography of IT and Information Technology Institute, Poznań 2000.
  • [21] BS 7799: 1995 Code of practice for Information Security Management. British Standard Institute.
  • [22] IS ISO/IEC 15408: 1999(E) Information technology - Security Techniques - Evaluation criteria for information technology security, IT Security Magazine nr 7-8(11-12) July/August 2000.
  • [23] POHORECKI G.; Secure Sockets Layer - bezpieczna komunikacja w sieci www (Secure Sockets Layer -safe communication in the web ), IT Security Magazine, nr 4(8) April 2000.
  • [24] Vademecum teleinformatyka, praca zbiorowa (Vademecum of IT specialist 1, collective work), IDG Poland S. A., Warsaw 1999.
  • [25] Vademecum teleinformatyka 11, praca zbiorowa (Vademecum of IT specialist II, collective work), IDG Poland S. A., Warsaw 2002
  • [26] Depatrment of Defence Trusted Computer System Evaluation Criteria. DOD 5200.28-STD, National Computer Security Centre, Fort Mead. MD, December 1985
  • [27] Symantec Internet Security Threat Reports 2003 from H. Salik. Symantec Report on virus hazard Gazeta Wyborcza 9.X.2003. Dodatek Gospodarczy and H. Salik Polowanie na hakerów (Hacker hunt), Gazeta Wyborcza 30.111.2003. Dodatek Gospodarczy.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL3-0008-0074
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.