Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Analiza ryzyka w systemach informatycznych
PL
Obecnie nie tylko w organach władzy publicznej, ale również w większości firm występują informacje, których nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli lub mieć negatywny wpływ na działalność jednostki organizacyjnej. Znakomita większość istotnych informacji jest przetwarzana w systemach teleinformatycznych, które powinny podlegać szczególnej ochronie. O ile metody zarządzania bezpieczeństwem informacji w tradycyjnej postaci są dobrze znane, o tyle w przypadku informacji przetwarzanych w systemach teleinformatycznych zarówno zagrożenia, jak i sposoby ochrony zmieniają się dynamicznie [5]. Z uwagi na interdyscyplinarny charakter zarządzanie bezpieczeństwem informatycznym nie powinno być traktowane jako techniczna funkcja wykonywana przez ekspertów ds. informatyki, ale jako zasadniczy element zarządzania organizacją. Głównym elementem zarządzania bezpieczeństwem informatycznym jest skuteczny proces oceny ryzyka. Jest to kluczowy składnik, bez którego w zasadzie proces zarządzania bezpieczeństwem traci sens [2]. Podstawowym celem procesu zarządzania ryzykiem jest ochrona organizacji i zapewnienie jej zdolności do pełnienia przyjętej misji, a nie tylko zabezpieczenie aktywów informacyjnych. W artykule zostanie przedstawione podejście do analizy ryzyka proponowane w ramach raportu technicznego ISO/IEC TR 13335-3.
EN
Nowadays not only in the body of public authority but also in most companies there is information that in the case of an unauthorized leak would cause harm to citizens' legally protected affairs or have negative influence on business department activity. Most of vital information is processed in data communication systems which should be protected in great significance. Methods of security traditional information management are well known, however in the case of information processed in data communication systems, methods of protection as well as risks change dynamically. Because of the interdisciplinary character of security information management, it should not be treated as a technical function performed by information technology experts, but as the essential element of organization management. The main element of security information management is the effective process of risk evaluation. This is the crucial item, without which the process of security management would not make any sense. The basic aim of the risk management process is the protection of organization and the capability of performing its mission and not only to secure information assets. In the article the attitude to risk analysis proposed in the technical report ISO/IEC TR 13335-3 will be introduced.
2
Content available remote Bezpieczeństwo procesów przetwarzania zasobów danych
PL
Panuje powszechne przekonanie, że podstawą ekonomii są ludzie i materiały, ziemia i praca, i że są to surowce potrzebne do budowania bogactwa. Jednakże dziś czołówkę listy Fortune 500 [3] zajmują przedsiębiorstwa, które swojej potęgi nie budowały na pocie i stali, ale wzbogaciły się na zastosowaniach informacji. Informacja jest kluczowym elementem zróżnicowania przedsiębiorstw. Stała się najwartościowszym majątkiem, niezależnie od tego, czy jest to tajna receptura, nowoczesny proces technologiczny czy lista klientów. Są to rzeczy, które zapewniają przedsiębiorstwu przewagę nad konkurencją. Zarządzanie informacją jest tym, co decyduje o sukcesie lub porażce, jest kluczowym czynnikiem sukcesu przedsiębiorstwa [6]. Bezpieczeństwo w systemach informatycznych to stan pożądany, którego osiągnięcie jest złożonym zagadnieniem. Praktyka wskazuje, że nie jest możliwe jego uzyskanie przez zastosowanie tylko wybranych środków i metod zabezpieczeń. Zabezpieczenia te muszą mieć charakter kompleksowy. Literatura oferuje ogromne bogactwo informacji na temat ochrony danych przetwarzanych w systemach informatycznych. Dotyczą one głównie bezpieczeństwa w sieciach komputerowych, administrowania systemami (szyfrowanie danych, kontrola tożsamości, ochrona poczty elektronicznej, ochrona infrastruktury sieciowej, ochrona antywirusowa itp.). Zdecydowanie brakuje natomiast opracowań, które proponowałyby szersze spojrzenie na zagadnienie bezpieczeństwa informacji, obejmując w szczególności problemy ochrony fizycznej przetwarzanych informacji, ochrony elektromagnetycznej, czy też ochrony przed podglądem i podsłuchem.
EN
It is commonly believed that labour force, materials and land constitute the basis of economy and that these are the components necessary to build up welfare. However, the top positions of the Fortune 500 list are occupied by companies which have not built their power working with might and main or exploiting steel stocks, but which have grown rich because of using information properly. Information is a key element in entrepreneurial differentiation. It has become the worthiest capital, being either a secret recipe, a modern technological process or a list of customers. These are the things which ensure a company's competitive advantage. Information management is what determines a company's success or failure, being a key factor of a company's success. The security of information systems is the desired state of affairs, but reaching this state is a complex process. The practical implications are that it is not possible to reach this state by using merely selected measures and methods of precautions. The precautions to be used must have a complex character. An enormous amount of information on securing the safety of data processed in information systems can be found in the subject literature. However, not a great number of papers can be found when it comes to complex approach to the problem of information security, comprising in particular the issues concerning physical protection of the processed data, electromagnetic protection or securing data from spying and eavesdropping.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.