Warianty tytułu
Transaction safety in the Internet
Języki publikacji
Abstrakty
Niniejsza praca dotyczy zagadnień związanych z bezpieczeństwem informatycznym organizacji (firmy, przedsiębiorstwa, organizacji). Bezpieczeństwo to polega na ochronie zasobów organizacji przed naruszeniem poufności, dostępności i integralności. Aby prawidłowo zaprojektować system bezpieczeństwa należy zidentyfikować zasoby informacyjne firmy, określić podatność na zagrożenia oraz dopuszczalny poziom ryzyka. Ta faza analizy poprzedza powstanie założeń do projektu polityki bezpieczeństwa, który powinien zawierać podział na sfery, strategię ochrony tych sfer a także wskazywać na narzędzia sprzętowe i programowe (szyfrowanie, ściana ogniowa, system antywirusowy).
Present paper refers to informatic safety in the organization (company, establishment or institutions). This safety is related to protection information rescources of the organization from infringement in confidentiality, accessibility and integrity. In order to design system of protection correctly this resources should be identified, susceptibility to threats and permissible risk should be determined. This analysis precedes foundations of the project of safety policy. This project should include zoning and strategies of protection of each zone and should mention programme and equipment instruments (Codes, firewall, antivirus system).
Wydawca
Czasopismo
Rocznik
Tom
Opis fizyczny
s.147-155,rys.,bibliogr.
Twórcy
autor
- Instytut Informatyki, Państwowa Wyższa Szkoła Zawodowa im.Papieża Jana Pawła II w Białej Podlaskiej, Biała Podlaska
Bibliografia
- 1. Adams C., Lloyd S. (2002), Podpis elektroniczny - klucz publiczny, Wydawnictwo ROBOMATIC.
- 2. Małachowski A. (red.), (2000), Komunikacja gospodarcza. Rynek transakcji elektronicznych, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Wrocław.
- 3. Martyniak Z. (2000), Zarządzanie informacją i komunikacją - zagadnienia wybrane, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków.
- 4. Paszczyński S.(red.), (2000), Systemy komputerowe i sieci. Projektowanie, zastosowanie, eksploatacja. Tom I, Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania, Rzeszów.
- 5. Pomykała J. M., Pomykała J. A. (1999), Systemy informacyjne: modelowanie i wybrane techniki kryptograficzne, Mikom.
- 6. Stallings W. (1997), Ochrona danych w sieci i intersieci W teorii i praktyce, Wydawnictwo Naukowo - Techniczne, Warszawa.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.agro-b803704d-0ac6-4995-be54-48297c5f2bea