Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono problem bezpieczeństwa przekazywanej informacji w komputerowych systemach zarządzania obiegiem dokumentów. Jest to możliwe w przypadku zastosowania kryptografii asymetrycznej, która zapewnia: uwierzytelnienie, integralność i wiarygodność przesyłanych danych, oraz kryptografii symetrycznej. Przedstawione zostały przykłady mechanizmów stosowanych w dwóch klasach systemów obiegu dokumentów. Podany został sposób osiągnięcia bezpieczeństwa zalecany dla systemów opartych na Lotus Notes, a także opisane zostały zagadnienia związane z bezpieczeństwem wymiany dokumentów elektronicznych EDI.
EN
The paper presents pass information security in document data management computer systems. Special emphasis has been placed on ensure authentication, integrity and credibility of transmited data and became possible when use cryptography. The paper consists examples of mechanisms used in two classes of document management systems. The way of achieving security level for systems based on Lotus Notes is presented as well as issues related to safety of electronic data interchange (EDI) described.
PL
W artykule przedstawiono wyniki kolejnego etapu długofalowych badań nad bezpieczeństwem systemu komputerowego jednostki administracji samorządowej. Pokazany został model formalny HAZOP i IT Grundschutz. Opisany został tryb prowadzenia badań, ich wyniki oraz wynikające z nich wnioski.
EN
In this paper next part of the long-term researches over the security of the town office computer system is presented. Formal model, that has been prepared for the purpose of HAZOP and IT Grundschutz methodollodgies, is shown. Author describes the flow of researches, results and conclusions.
PL
W artykule przedstawiono założenia metody HAZOP (ang. hazard and operability) przeznaczonej do badania bezpieczeństwa systemów komputerowych. Za pomocą metody rozpatrywane są możliwe zagrożenia (hazardy) prawidłowego działania systemu, a także ich konsekwencje. Opisany został tryb prowadzenia analizy systemu zakładający ustaloną proceduralnie dyskusję nad poszczeg ólnymi elementami formalnego modelu systemu. Pokazano także krótkie studium problemowe, będące częścią badań nad systemani informatycznymi jednostek samorządowych.
EN
In this article the HAZOP methodology for analyzing computer system security has been presented. With that methodology deviations (hazards) and their consequences from desired behavior are recognized. Flow of the control process, based on the standarized discussion over selected entities of the model, has been described. A short problem study, being a part of researches over council computer system, is shown as well.
PL
Artykuł obejmuje wybrane zagadnienia dopasowania systemu informatycznego instytucji samorządowej do wymogów stawianych przez "Ustawę o ochronie danych osobowych". Dotyka takich problemów, jak zagadnienia prawne podejmowanych działań, wytyczne będące implikacją ustawy oraz proponowane sposoby ich realizacji na przykładzie Urzędu Miasta Piekary Śląskie.
EN
Article that is presented to You, was preparated in cooperation with Piekary Śląskie community. It covers question relevant to the matter of law based security of personel data. It touches on such subjects as analysis of law reality and ways of implicated activities fulfilment.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.