Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 40 Rynki usług cyfrowych : uwarunkowania, trendy, metody | 273-284
Tytuł artykułu

Zróżnicowane aspekty bezpieczeństwa wytwarzanych systemów informatycznych

Treść / Zawartość
Warianty tytułu
Diversified manufacturing safety aspects of information systems
Języki publikacji
PL
Abstrakty
Reasumując, trzeba stwierdzić, że bezsporne wydaje się zastosowanie odpowiedniego systemu zabezpieczeń zarówno w różnych aspektach związanych z procesem wytwarzania oprogramowania, jak i w ramach eksploatowanych systemów. Odpowiednie mechanizmy adekwatne do wartości i wrażliwości danych gwarantują prawidłowe działania w tym zakresie. Należy jednak pamiętać o tym, że najważniejszy w tych wszystkich przypadkach jest czynnik ludzki, który niestety jest najbardziej zawodny. Żadne funkcjonalności ani wprowadzone procedury nie zastąpią rozsądku i dyscypliny, których niejednokrotnie brakuje, stąd powstają liczne nieprawidłowości.(fragment tekstu)
EN
Due to the complexity of the issue, this paper discusses only some aspects of information systems security. Security is perceived as the ability of the system to avoid or prevent actions that pose danger to people or to the environment.(original abstract)
Twórcy
  • Uniwersytet Warmińsko-Mazurski w Olsztynie
  • Zeto Software (Olsztyn)
Bibliografia
  • Bereza-Jarociński B., Szomański B., Inżynieria oprogramowania. Jak zapewnić jakość tworzonym aplikacjom, Helion, Gliwice 2009.
  • Cegiełka R., Zalewski A., Racjonalne zarządzanie przedsięwzięciami informatycznymi i systemami komputerowymi, Wydawnictwo Nakom, Poznań 2000.
  • Cieciura M., Podstawy technologii informacyjnych z przykładami zastosowań, Vizja Press&IT, Warszawa 2006.
  • Górski J., Inżynieria oprogramowania, Wydawnictwo Naukowe PWN, Warszawa 2011.
  • Kaliś Ł., Praktyczne zalecenia w zarządzaniu bezpieczeństwem informacji, w: Wybrane problemy zarządzania bezpieczeństwem informacji, red. J. Brdulak, P. Sobczak, Oficyna Wydawnicza SGH, Warszawa 2014.
  • Księżopolski B., Szałachowski P., Audyt bezpieczeństwa systemów IT - ścieżka techniczna (rekonesans i skanowanie), Wydawnictwo UMCS, Lublin 2011.
  • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz. U. z 2004 r. Nr 100, poz. 1024.
  • Sacha K., Inżynieria oprogramowania, Wydawnictwo Naukowe PWN, Warszawa 2010.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz. U. z 2012 r. poz. 526, http://isap.sejm.gov.pl/DetailsServlet? id=WDU20120000526.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997 r. Nr 133, poz. 883, http://isap.sejm.gov.pl/DetailsServlet?id=WDU19971330883.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171444872
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.