Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information system security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The proposed model of the system to monitor the activity of employees focused on creating a safe and stable solution, which, together with the monitoring process, is not overloading the observed device. This model complements the organization's security policy requirements In accordance with ISO/IEC 27001 standard. It is based on known and proven technology using the advantages of similar solutions, domestic and foreign, while eliminating their drawbacks. The study showed that the proposed model provides a wide range of useful functionality for a potential supervisor in dynamically changing environment of the observed machine.
PL
Zaproponowany model systemu monitorowania czynności pracowników skupia się na stworzeniu bezpiecznego i stabilnego rozwiązania, które nie obciąża obserwowanej maszyny. Model ten jest uzupełnieniem wymagań polityki bezpieczeństwa organizacji zgodnie z ISO/IEC 27001. Opiera się on na znanych i sprawdzonych technologiach, wykorzystujących zalety podobnych rozwiązań krajowych i zagranicznych, jednocześnie eliminując ich wady. Przeprowadzone badania wykazały iż proponowany model zapewnia szeroki wachlarz pożytecznych dla potencjalnego nadzorcy funkcjonalności w zmieniającym się otoczeniu.
EN
This paper concerns the problem of IT system protection and the authors emphasise the complexity of the protection problem and resulting from it difficulties in achieving high security level. It covers causes of threats that arise from connecting the system to a network as well as problems related to the protection of an IT system against undesired operations.
PL
Praca dotyczy zagadnienia bezpieczeństwa systemów informatycznych, przy czym autorzy kładą nacisk na złożoność problemu ochrony oraz na wynikające z tego trudności w osiąganiu wysokiego poziomu bezpieczeństwa. W pracy opisano przyczyny zagrożeń wynikające z połączenia systemu z siecią oraz poruszono wybrane problemy związane z zabezpieczaniem systemu informatycznego przed niepożądanym działaniem.
PL
Omówiono podstawowe koncepcje analizy SWOT stosowanej w zarządzaniu zabezpieczeniami systemów informatycznych w instytucji. Zdefiniowano strategię i politykę ochrony systemów informatycznych oraz poddano analizie znaczenie audytu zabezpieczeń do skutecznej realizacji tej polityki. Przedstawiono audyt analizowany w aspekcie przeglądu zabezpieczeń i wnioskowania na podstawie śladu rewizyjnego oraz zaprezentowano nowe obszary badań audytu, tj. testowanie podatności zasobów, kształtowanie świadomości użytkowników, planowanie ciągłości funkcjonowania, licencjonowanie i rozwój oprogramowania.
EN
Fundamental concepts of SWOT analysis applied to management of information system security in corporate environment are presented. Information system security strategy and policy are defined and security audit for effective realization of the security policy is analyzed. Presented audit is considered from the point of concluding on audit trail base and security reviews. New fields of audit research are presented i.e. resource vulnerability testing, user awareness development, business continuity and resumption planning, software development and licensing.
PL
Opisano popularną od kilku lat technikę ochrony lokalnej sieci dołączonej do Internetu przed złamaniem zabezpieczeń, zwaną "firewallem", czyli "ścianą przeciwogniową". Omówiono koncepcję firewalli, a także ich podstawowe konfiguracje.
EN
The paper describes a common way of protecting a Local Area Network being a part of the Internet from breaking into it, called "firewall". The conception of firewalls is discussed and also the basic configurations.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.