Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona danych komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Przedstawiono ewolucję pojęcia bezpieczeństwa systemów informatycznych, jaką można zaobserwować w ostatnich latach. Wykazano, że bezpieczeństwo systemu oznacza więcej niż bezpieczeństwo informacji i należy rozszerzyć je o pojęcie bezpieczeństwa świadczenia usług. Powoduje to konieczność sformułowania nowych i zmodyfikowania istniejących kryteriów bezpieczeństwa. Spełnienie tych kryteriów może zapewnić polityka bezpieczeństwa definiowana na poziomie celów, strategii i działań. Zasadniczą tematyką tego artykułu jest realizacja polityki na poziomie działań. W tym celu wymagania bezpieczeństwa zostały sklasyfikowane w jedenastu obszarach bezpieczeństwa. W kazdym z tych obszarów omówiono organizacyjny i techniczny aspekt bezpieczeństwa systemu informatycznego.
EN
The evolution of IT security concepts, which can be observed in recent years, is presented in the article. It is clear that IT security is more than only information security and also includes service management security. This approach means that new security criteria should be addresed and existing ones - modified. IT security policy defined on the levels of objectives, strategies and activities can meet those criteria. The activity level policy is the main subject of the article. Security requirements are collected in eleven areas. Organizational and technical aspects of IT security are discussed in each area.
PL
Przedstawiono koncepcję zaufanej trzeciej strony - instytucji gwarantującej bezpieczeństwo komunikacji w globalnych sieciach komputerowych za pomocą metod i narzędzi kryptograficznych. Omówiono podstawy prawne tworzenia instytucji tego rodzaju w Europie, problemy organizacyjne oraz zagadnienie zabezpieczenia samych instytucji TTP. Zaprezentowano usługi TTP oparte na przekształceniu podpisu cyfrowego i jego weryfikacji. Podkreślono, że do podstawowych usług TTP należą: zarządzanie kluczami kryptograficznymi, zarządzanie certyfikatami, usługa oznaczania czasu, usługa niezaprzeczalności, elektroniczny notariat. Poddano też analizie stan polskiego prawodawstwa w zakresie usług związanych z podpisem cyfrowym. Wskazano również trudności związane z wyborem w Polsce instytucji, która mogłaby pełnić rolę TTP.
EN
The concept of trusted third party - an organization ensuring communications security in global computer networks by means of cryptographic tools and methods is presented in the article. Legal framework for such organizations in Europe as well as organizational and security issues are discussed. TTP services based on two cryptographic transformations: signature and verification are presented. TTP services include: cryptographic key management, certificate management, time stamping service, non-repudiation service, electronic notary. Finally, the current stage of legal framework of digital signature's services in Poland is presented. The problem of choosing the right organization which could act as TTP in our country is also discussed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.