Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2007 | 01 |
Tytuł artykułu

Sposoby zabezpieczenia transakcji w Internecie

Autorzy
Treść / Zawartość
Warianty tytułu
EN
Transaction safety in the Internet
Języki publikacji
PL
Abstrakty
PL
Niniejsza praca dotyczy zagadnień związanych z bezpieczeństwem informatycznym organizacji (firmy, przedsiębiorstwa, organizacji). Bezpieczeństwo to polega na ochronie zasobów organizacji przed naruszeniem poufności, dostępności i integralności. Aby prawidłowo zaprojektować system bezpieczeństwa należy zidentyfikować zasoby informacyjne firmy, określić podatność na zagrożenia oraz dopuszczalny poziom ryzyka. Ta faza analizy poprzedza powstanie założeń do projektu polityki bezpieczeństwa, który powinien zawierać podział na sfery, strategię ochrony tych sfer a także wskazywać na narzędzia sprzętowe i programowe (szyfrowanie, ściana ogniowa, system antywirusowy).
EN
Present paper refers to informatic safety in the organization (company, establishment or institutions). This safety is related to protection information rescources of the organization from infringement in confidentiality, accessibility and integrity. In order to design system of protection correctly this resources should be identified, susceptibility to threats and permissible risk should be determined. This analysis precedes foundations of the project of safety policy. This project should include zoning and strategies of protection of each zone and should mention programme and equipment instruments (Codes, firewall, antivirus system).
Wydawca
-
Rocznik
Tom
01
Opis fizyczny
s.147-155,rys.,bibliogr.
Twórcy
autor
  • Instytut Informatyki, Państwowa Wyższa Szkoła Zawodowa im.Papieża Jana Pawła II w Białej Podlaskiej, Biała Podlaska
Bibliografia
  • 1. Adams C., Lloyd S. (2002), Podpis elektroniczny - klucz publiczny, Wydawnictwo ROBOMATIC.
  • 2. Małachowski A. (red.), (2000), Komunikacja gospodarcza. Rynek transakcji elektronicznych, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Wrocław.
  • 3. Martyniak Z. (2000), Zarządzanie informacją i komunikacją - zagadnienia wybrane, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków.
  • 4. Paszczyński S.(red.), (2000), Systemy komputerowe i sieci. Projektowanie, zastosowanie, eksploatacja. Tom I, Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania, Rzeszów.
  • 5. Pomykała J. M., Pomykała J. A. (1999), Systemy informacyjne: modelowanie i wybrane techniki kryptograficzne, Mikom.
  • 6. Stallings W. (1997), Ochrona danych w sieci i intersieci W teorii i praktyce, Wydawnictwo Naukowo - Techniczne, Warszawa.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.agro-b803704d-0ac6-4995-be54-48297c5f2bea
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.