Warianty tytułu
Security of information in local government units
Języki publikacji
Abstrakty
Codzienne obcowanie z komputerem jest obecnie zajęciem niemal powszechnym. Stanowi on zarówno niezbędne narzędzie pracy, jak i źródło wiedzy czy rozrywki. Pełni rolę komunikatora, dzięki któremu możemy rozmawiać, korespondować lub wymieniać się myślami, dokumentami i plikami multimedialnymi na forach lub portalach społecznościowych, takich jak popularne obecnie Facebook, Nasza Klasa czy Twitter. Jednak użytkownicy bardzo rzadko zastanawiają się nad tym, jak przebiega wymiana informacji w sieci. Z tego też powodu świadomość zagrożeń i niebezpieczeństw płynących z Internetu jest bardzo niska.(fragment tekstu)
This paper presents the results of safety information in the local government units. The study included case studies of 5 institutions. They used a survey, standardized interviews with security managers, penetration testing and vulnerability scanning internal networks.(original abstract)
Rocznik
Numer
Strony
63-77
Opis fizyczny
Twórcy
Bibliografia
- Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Bellona, Warszawa 2003.
- Lowe-Norris A.G., Allen R., Desmond B., Richards J., Windows 2000 Active Directory, O'reilly Vlg. Gmbh & Co., 2008.
- Polska Norma PN-ISO/IEC 17799 Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji, Polski Komitet Normalizacyjny, Warszawa 2007.
- Polska Norma PN-ISO/IEC 27001 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania, Polski Komitet Normalizacyjny, Warszawa 2007.
- Rozporządzeniu Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z dnia 28 października2005 r.).
- Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2012 r., poz. 526).
- Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Abrys, Kraków 2000.
- http://media.krollontrack.pl/pr/166123/uzytkownicy-komputerow-z-calego-swiatawskazali- jak-i-dlaczego-traca-dane [dostęp 13.09.2012].
- http://oval.mitre.org/documents/docs-06/an_introduction_to_the_oval_language. pdf [dostęp 13.09.2012].
- http://searchsecurity.techtarget.com/magazineContent/2010-Information-Securitymagazine- Readers-Choice-Awards [dostęp 13.09.2012].
- http://www.f-secure.com/weblog/archives/00002228.html [dostęp 13.09.2012].
- http://www.gfi.com/network-security-vulnerability-scanner/network-auditing- -software [dostęp 13.09.2012].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171268357