PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metody doboru optymalnych zabezpieczeń informatycznych na potrzeby przedsiębiorstw

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Niniejszy artykuł opisuje nowe podejście do wyboru zabezpieczeń informatycznych dla przedsiębiorstw. Przedstawiono metodę pozwalającą dobrać model bezpieczeństwa zoptymalizowany według kryterium najniższych kosztów oraz metodę optymalnego wyboru według kryterium najniższych potencjalnych strat. Rozważania skupiają się na samej metodzie i nie podejmują zagadnień bezpieczeństwa od strony technicznej.
EN
This paper describes a new approach to the selection of computer security for enterprises. It presents methods which allow the selection of an optimal security model according to the criteria of lowest cost and that of lowest potential loss. The paper concentrates on the methods themselves and does not consider the technical side of security issues.
Rocznik
Tom
Strony
109--132
Opis fizyczny
Bibliogr. 7 poz., rys., tab., wykr.
Twórcy
autor
  • Zakład Systemów Informatycznych Politechniki Warszawskiej
Bibliografia
  • [1] Polska norma PN-1-13335-1.
  • [2] Denning D.E.: Wojna informacji i bezpieczeństwo informacji. TAO WNT, Warszawa 2001.
  • [3] Pipkin D.L.: Bezpieczeństwo informacji. WN PWN, Warszawa 2002.
  • [4] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. WN PWN, Warszawa 2001.
  • [5] Kifner T.: Polityka bezpieczeństwa i ochrony informacji. Helion 1999.
  • [6] Schneier B.: Kryptografia dla praktyków. TAO WNT, Warszawa.
  • [7] Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Mikom, Warszawa 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-PWA3-0009-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.