Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 28

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available O pomiarach bezpieczeństwa teleinformatycznego
100%
|
|
tom nr 4(40)
113-118
PL
Artykuł dotyczy zagadnienia pomiarów "bezpieczeństwa". Główna teza artykułu głosi, że bezpieczeństwa nie można, w sensie technicznym, pomierzyć. Mierzalny jest natomiast stan ochrony obiektu lub systemu, który to wynik pomiaru może mieć wpływ na subiektywne poczucie bezpieczeństwa.
EN
The paper presents security/safety measurement problem. Main paper thesis is that security, in technical meaning, is not measurable. Measurable is object or system security state, and measurement result may have impact on a subjective sense of security.
PL
W artykule została przedstawiona propozycja zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego wykonywanego według metodyki LP-A oraz zostały przedyskutowane problemy występujące przy zbieraniu danych empirycznych.
PL
W artykule została przeprowadzona dyskusja, często używanych w ramach szeroko rozumianego bezpieczeństwa teleinformatycznego, terminów "audyt informatyczny" oraz "audyt bezpieczeństwa teleinformatycznego". Niniejsza publikacja jest wstępem do metodyki LP-A audytu bezpieczeństwa teleinformatycznego i dla zapewnienia kompletności przedstawionego wywodu zawiera fragmenty artykułów zamieszczonych w [2], [3] i [4].
4
100%
PL
Artykuł omawia problematykę analizy ryzyka ukierunkowanej na bezpieczeństwo teleinformatyczne. Została w nim przedstawiona propozycja definicji analizy ryzyka i sposobu realizacji procesu analizy ryzyka w kontekście bezpieczeństwa teleinformatycznego.
|
|
tom R. 15, nr 26
29-43
PL
Artykuł zawiera przegląd norm i standardów z zakresu bezpieczenstwa teleinformatycznego nieco mniej znanych niż normy serii ISO/IEC 27000 oraz ISO/IEC 15408.
EN
This paper contains information security and computer safety norms and standards review, a little less known than ISO/IEC 27000 and ISO/IEC 15408.
|
|
tom R. 15, nr 26
3-28
PL
Artykuł zawiera przegląd i charakterystykę podstawowych typów ośrodków zapasowych, ze szczególnym uwzględnieniem przeznaczonych do replikacji danych. Opisano także podstawowe sposoby zwiększania odporności systemu teleinformatycznego i danych na skutki katastrof.
EN
This paper presents basic types of alternate sites (especially dedicated to data replication) and their characteristics. Basic methods of increasing computer systems and data immunity against disaster consequences are also described.
7
100%
PL
W artykule przedstawiono podstawowe zagadnienia związane ze standaryzacją procesu oceny bezpieczeństwa teleinformatycznego. Krótko scharakteryzowano standardy: amerykański (TCSEC), europejski (ITSEC), brytyjski (BS7799), organizacji ISACA (COBIT) oraz ponadnarodowy standatd Common Criteria, wydany przez organizacje ISO jako norma ISO/IEC 15408. W końcowej części referatu zamieszczono kilka uwag na temat procesu audytu bezpieczeństwa teleinformatycznego.
8
Content available System bezpieczeństwa teleinformatycznego
100%
PL
W artykule zosała przedstawiona propozycja formalizacji opisu systemu bezpieczeństwa teleinformatycznego spełniającego warunki kompleksowości, spójności i niesprzeczności. Opis taki może być pomocny przy budowie lub ocenie systemów bezpieczeństwa teleinformatycznego.
PL
Artykuł dotyczy problematyki analizy ryzyka ukierunkowanej na bezpieczeństwo teleinformatyczne. Została w nim przedstawiona propozycja jakościowego oszacowania ryzyka, wzorowana na zaleceniu technicznym ISO/IEC TR 13335-3:1997.
PL
W artykule przedstawiono koncepcję wspomagania pozyskiwania wymagań (na drodze wywiadu) dla celów budowy systemów informatycznych. Jako podstawa formalna prezentowanej koncepcji został wykorzystany aparat struktur operacyjnych.
PL
Artykuł zawiera przegląd wybranych norm i standardów z dziedziny bezpieczeństwa informacyjnego. Celem artykułu jest dostarczenie zwięzłej informacji na temat standardów i norm aktualnie uznawanych za wiodące na świecie. Publikacja dotyczy przede wszystkim idei zawartych w opisywanych normach, a nie szczegółowego ich opisu, wydania normy – standardu. Treść artykułu jest kontynuacją tematyki, do której odwołania zawarto w literaturze dołączonej do niniejszej publikacji.
EN
The paper provides an overview of selected security information and standards. The aim of the presentation is to provide a brief overview about standards currently recognized as leading in the field. The ideas contained in the described standards are rather considered than detailed descriptions of contents of aspecific edition of standards. The content of the paper is a continuation of the works previously done which are listed in the literature.
PL
Artykuł zawiera omówienie tematyki zarządzania ryzykiem z uwzględnieniem wymagań normy PN-I-07799 2:2005 z zakresu bezpieczeństwa teleinformatycznego. W artykule jest kontynuowana tematyka zawarta w [3] i [4].
EN
The paper presents a risk management problem with requirements considered according to PN-I-07799 2:2005 norm. This paper continues the subject presented in [3] and [4].
PL
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
EN
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
14
100%
|
|
tom R. 11, nr 22
3-32
PL
W artykule przedstawiono problematykę projektowania systemu bezpieczeństwa teleinformatycznego. Opis jest ukierunkowany przede wszystkim na działania operacyjne, przedstawione na tle liniowego modelu życia takiego systemu i dotyczy: projektowania koncepcyjnego, projektowania architektury, stosowania wzorców projektowych, testowania systemu oraz szczegółów działań na etapie analizy i projektowania. Działania związane z zarządzaniem procesem projektowania systemu bezpieczeństwa teleinformatycznego są przedstawione w skrócie w rozdziale 3.
|
|
tom R. 11, nr 22
71-92
PL
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
EN
The paper presents author’s view for significant reliable Information security system documentation for information risk management. It presents an outline of activity assemble ; on information risk management. It explains the way of understanding the term “policy” in information security area. In details there is described the content of information security policy document.
17
100%
PL
W ciągu oststniej dekady, w związku z gwałtownym rozwojem i rozpowszechnieniem techniki komputerowej oraz łączeniem systemów komputerowych w sieci, znaczenia nabrała inżynieria ochrony danych, wcześniej stosowana głównie w systemach specjalnych (wojskowych, rządowych, sterowania). Jednocześnie, wraz z rozwojem rynku sprzętu komputerowego i oprogramowania, pojawiła się potrzeba oceny tych elementów (również w kontekście certyfikacji) pod względem ich zdolności do ochrony przetwarzanej i przechowywanej za ich pomocą informacji. Ocena, aby mogła być uznawana na forum ogólnoświatowym, wymaga ustalenia i przyjęcia wspólnych, akceptowanych przez wszystkich zainteresowanych, kryteriów tekiej oceny. Najnowszą propozycją w tym zakresie są tzw. Common Criteria, których zakres i struktura są przedmiotem niniejszego artykułu.
PL
„Nowomowa” jako upośledzona forma komunikacji jest zasadniczo silnym mechanizmem mającym wpływ na każdą formę dialogu. Wraz z rozwojem internetu, który okazuje się być jednym z najważniejszych sposobów komunikowania medialnego we współczesnym świecie, wyraźne stają się niebezpieczeństwa, które za nim idą, a zwłaszcza możliwości niespójnego opisu rzeczywistości. W artykule przedstawiono rozważania o wpływie medialnej „nowomowy” na możliwości skutecznej ochrony zasobów internetowych. Wpływ tej formy wypowiedzi wynikającej z interesu wpływów, jej forma językowa i inne składowe sprawiają wrażenie wyraźnego niebezpieczeństwa dla nieograniczonej dyskusji internetowej oraz zbioru środków dostępnych przez ten sposób organizowania informacji.
EN
“Newspeak” as an impoverished style of communication is a powerful mechanism able to influence any kind of dialog. With the evolution of internet as one of the most important media in contemporary world the dangers to its abilities to present a coherent picture of social and any other kind of discussion seem apparent. This paper presents some considerations of the problem. The effective protection of internet resources in conjunction with media “newspeak” seems to be a current issue in the internet security. The influence on its language can be both disturbing and dangerous when it comes to interests of different sorts when it comes to a free discussion and internet resources availability.
19
Content available Podstawowe Twierdzenie Bezpieczeństwa
100%
PL
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
EN
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
PL
Artykuł dotyczy tematyki zapewniania ochrony informacji przed utratą integralności na skutek nieuprawnionego lub niewłaściwego przetwarzania. Podstawą rozważań jest model Clarka-Wilsona. Artykuł jest uzupełnieniem informacji zawartych w [5] i [6].
EN
The paper concerns the protection of information integrity in commercial computer systems. The basis is an example of the Clark-Wilson model. This paper is a supplement to the content of papers [5] and [6].
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.