Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security modell
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Bezpieczeństwo procesów przetwarzania zasobów danych
PL
Panuje powszechne przekonanie, że podstawą ekonomii są ludzie i materiały, ziemia i praca, i że są to surowce potrzebne do budowania bogactwa. Jednakże dziś czołówkę listy Fortune 500 [3] zajmują przedsiębiorstwa, które swojej potęgi nie budowały na pocie i stali, ale wzbogaciły się na zastosowaniach informacji. Informacja jest kluczowym elementem zróżnicowania przedsiębiorstw. Stała się najwartościowszym majątkiem, niezależnie od tego, czy jest to tajna receptura, nowoczesny proces technologiczny czy lista klientów. Są to rzeczy, które zapewniają przedsiębiorstwu przewagę nad konkurencją. Zarządzanie informacją jest tym, co decyduje o sukcesie lub porażce, jest kluczowym czynnikiem sukcesu przedsiębiorstwa [6]. Bezpieczeństwo w systemach informatycznych to stan pożądany, którego osiągnięcie jest złożonym zagadnieniem. Praktyka wskazuje, że nie jest możliwe jego uzyskanie przez zastosowanie tylko wybranych środków i metod zabezpieczeń. Zabezpieczenia te muszą mieć charakter kompleksowy. Literatura oferuje ogromne bogactwo informacji na temat ochrony danych przetwarzanych w systemach informatycznych. Dotyczą one głównie bezpieczeństwa w sieciach komputerowych, administrowania systemami (szyfrowanie danych, kontrola tożsamości, ochrona poczty elektronicznej, ochrona infrastruktury sieciowej, ochrona antywirusowa itp.). Zdecydowanie brakuje natomiast opracowań, które proponowałyby szersze spojrzenie na zagadnienie bezpieczeństwa informacji, obejmując w szczególności problemy ochrony fizycznej przetwarzanych informacji, ochrony elektromagnetycznej, czy też ochrony przed podglądem i podsłuchem.
EN
It is commonly believed that labour force, materials and land constitute the basis of economy and that these are the components necessary to build up welfare. However, the top positions of the Fortune 500 list are occupied by companies which have not built their power working with might and main or exploiting steel stocks, but which have grown rich because of using information properly. Information is a key element in entrepreneurial differentiation. It has become the worthiest capital, being either a secret recipe, a modern technological process or a list of customers. These are the things which ensure a company's competitive advantage. Information management is what determines a company's success or failure, being a key factor of a company's success. The security of information systems is the desired state of affairs, but reaching this state is a complex process. The practical implications are that it is not possible to reach this state by using merely selected measures and methods of precautions. The precautions to be used must have a complex character. An enormous amount of information on securing the safety of data processed in information systems can be found in the subject literature. However, not a great number of papers can be found when it comes to complex approach to the problem of information security, comprising in particular the issues concerning physical protection of the processed data, electromagnetic protection or securing data from spying and eavesdropping.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.