Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Increasing Security of it Systems
Języki publikacji
Abstrakty
Ze względu na rolę, jaką odgrywają systemy informatyczne we wszystkich dziedzinach życia, ochrona sieci komputerowych przed zagrożeniami jest zadaniem priorytetowym. Pomimo dostępności różnych metod i środków zapewniających ochronę systemów na wielu płaszczyznach, systemy informatyczne nie są bezpieczne. Mechanizmy stosowane w celu ich ochrony wykazują wiele słabości, a administrowanie systemem nie należy do łatwych zadań. Zwiększenie bezpieczeństwa może nieść odpowiednio opracowany system usprawniający nadzorowanie sieci lokalnej. W artykule poruszono problemy dotyczące mechanizmów zabezpieczeń sieci komputerowych oraz przedstawiono koncepcję systemu wspomagającego bezpieczeństwo sieciowe. (abstrakt oryginalny)
Due to the role IT systems play in all domains of life, protection of computer network is a priority. Despite a wide availability of various methods and means securing IT systems, they are still not safe. The security mechanisms have weak points, and administration of computer network is not an easy task. A good solution of many problems with computer network security is to create a suitable system. This system should render more efficient administration and it should aid security of local computer network. In this paper many questions of computer network security are described and the idea of increasing security system is presented. (original abstract)
Rocznik
Strony
588-599
Opis fizyczny
Twórcy
autor
Bibliografia
- Barczak A. Sydoruk T. (2002), Bezpieczeństwo systemów informatycznych, Wydawnictwo Akademii Podlaskiej, Siedlce.
- Chapman D.В., Zwicky E.D., Cooper S. (2001), Internet. Firewalls. Tworzenie zapór ogniowych. Wydawnictwo RM, Warszawa.
- Cisco Secure Pix Firewalls. Bezpieczne ściany ogniowe (2002), red. D.B. Chapman JR., A. Fox, Wydawnictwo MIKOM, Warszawa.
- Bezpieczeństwo systemów komputerowych (2000), red. A. Grzywak, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice.
- Kaeo M. (2000), Tworzenie bezpiecznych sieci, Wydawnictwo MIKOM, Warszawa.
- Kutyłowski M., Strothmann W.B. (1998), Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa.
- Mitnick K., Simon W.L. (2003), Sztuka podstępu. Łamałem ludzi, nie hasla, Wydawnictwo Helion, Gliwice.
- Sadowski A. (1999), Wybrane zagadnienia kryptografii i ochrony informacji, Wydawnictwo Helion, Gliwice,
- Schetina E., Green K., Carlson J. (2002), Bezpieczeństwo w sieci, Wydawnictwo Helion, Gliwice.
- Schneier B. (2002), Kryptografia dla praktyków. Wydanie drugie rozszerzone i poprawione, WNT, Warszawa.
- Strebe M., Perkins CH. (2000), Firewalls. Ściany ogniowe, Wydawnictwo MIKOM, Warszawa.
- Wobst R. (2002), Kryptografia. Budowa i łamanie zabezpieczeń, Wydawnictwo RM, Warszawa.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000064007369