Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Bezpieczeństwo sieci komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
XX
Ryzyko związane z funkcjonowaniem systemów informatycznych staje się coraz bardziej powszechne i przybiera różnorodne formy. Postęp technologiczny generuje zależności, które wywołują wzrost różnorodności, złożoności, nieokreśloności i liczby czynników ryzyka. W tym kontekście bardzo istotnym procesem jest zarządzanie ryzykiem, służące minimalizacji strat związanych z zagrożeniami. Proces ten polega głównie na identyfikacji zagrożeń i podatności, szacowaniu ryzyka oraz rekomendowaniu dodatkowych środków zabezpieczeń. W artykule przedstawiono zagadnienia zarządzania ryzykiem, zaprezentowano uproszczony model tego procesu na bazie normy ISO/IEC TR 13335. Dokonano również przeglądu i charakterystyki wybranych standardów i zaleceń w tym obszarze oraz wskazano komputerowe narzędzia wspierające ten proces w organizacjach.(abstrakt oryginalny)
EN
The risks associated with the information systems security are becoming more common and have a variety of different forms. A technological change generates dependencies that cause an increase in diversity, complexity and quantity risk factors. In this context, information system security risk management is a very important process, which minimizes the probability of losses connected with threats. Information systems security risk management plays a very important role in almost all areas of modem organizations. It relies mainly on the identification of hazards and vulnerability, risk estimation and recommending additional security measures. The most important process in risk management is risk analysis which main goal is to identify the system resources, to indicate the treats and risks and to estimate the probability of their occurrence and the losses. The article presents the issue of information systems security risk management, shows the simplified general model of this process according to the ISO/IEC TR 13335 standard. It focuses also on the revision and presentation of different standards and recommendations in this area. Different tools computer programmes and packages supporting this process in organizations is also discussed.(original abstract)
XX
W dobie informatyzacji jednostek samorządowych, jakim jest Urząd Miejski, znaczącą rolę ma bezpieczeństwo przetwarzanych w systemach komputerowych informacji. Ich ochronę wymuszają również ustawy między innymi Ustawa o Ochronie Danych Osobowych, Ustawa o Informatyzacji Podmiotów Publicznych, Ustawa o prawie autorskim i prawach pokrewnych. Dokument ten ma na celu pokazanie w pigułce na przykładzie danego Urzędu Miejskiego pewien typ podejścia do ochrony informacji. Na temat bezpieczeństwa informacji istniej wiele opracowań oraz książek, dlatego też ten dokument jest tylko sygnalizacją i ewentualnym wskazaniem do szerszego zagadnienia, z którym można się spotkać w danych instytucjach samorządowych. Podejście to z pewnością nie jest jedyne i nie jest idealne, ale należy pamiętać, że "Informacja bezpieczna to taka, której nie ma", a informacja, która istnieje jest zawsze narażona na pewne niekorzystne działania. (fragment tekstu)
EN
The security of data processing in computer systems plays a significant role. It applies also to self-government units. It is essential to recognize dangers and locate and define the application which influence the work of a given institution. The author presents electronic turnover of documents and examples of hackers' attacks in the office, threats to the local network and attempts to eliminate those threats through securing the net. (original abstract)
3
Content available remote Zagrożenia związane z nowymi technologiami - cyberprzestępstwa
84%
XX
Wraz z rozwojem technologii informacyjno-komunikacyjnej zauważalna jest również ewolucja w zakresie przestępstw informatycznych: metod i technik elektronicznych włamań, łamania haseł, przejmowania danych osobistych, piractwa komputerowego, wirusów komputerowych i wielu innych niepożądanych aktów. Istnieją różnego rodzaju zabezpieczenia, skierowane przeciw zagrożeniom, o których tutaj mowa. Dzięki tym zabezpieczeniom udaje się chronić system bankowy przed skutkami takich ataków. Należy jednak postawić pytanie: czy współczesny bank oraz użytkownik bankowości elektronicznej (i tradycyjnej) są całkowicie bezpieczni. Głównym celem opracowania jest identyfikacja i opis wybranych zagrożeń sieciowych. Skoncentrowano się tutaj na sektorze bankowym. Kanwą rozważań są incydenty zagrożenia bezpieczeństwa sieciowego zanotowane w 2015 i 2016 r. oraz przypadek wirusa GozNym.(abstrakt oryginalny)
EN
Advances in information and communication technologies clearly drive the evolution of cybercrime, involving the methods and techniques of computer hacking, password cracking, personal data interception, computer piracy, viruses and malware, and a lot of other electronic offences. Although there do exist protections that can potentially immunize banking systems against electronic attacks, the question arises whether a modern bank or an e-banking customer (or a traditional banking customer, for that matter) can really feel secure. The paper primarily aims to identify and describe selected network security threats, with a special focus on the banking industry. The discussion sets out from the major 2015 and 2016 network security incidents and the case of the GozNym virus.(original abstract)
|
|
nr nr 2
1-12
XX
Celem artykułu jest próba określenia i ocena uwarunkowań zarządzania bezpieczeństwem informatycznym na poziomie organizacji. Jest to szczególnie ważne w kontekście głównych filarów rewolucji przemysłowej 4.0, które obejmują integrację zaawansowanych systemów informatyki (IT), automatyki (OT), "Internetu Rzeczy" (IoT) oraz sztucznej inteligencji (AI). Wpływa to na systemy informatyczne, które cały czas stają się coraz bardziej rozbudowane i skomplikowane. Powoduje to wzrost zależności - im bardziej złożony system informatyczny tym bardziej złożone muszą być zabezpieczenia. Tym bardziej, że obecnie funkcjonowanie organizacji uzależnione jest od przetwarzania różnych informacji, dlatego też zarządzanie bezpieczeństwem informatycznym obejmuje zespół procesów zmierzających do osiągnięcia i utrzymania ustalonego poziomu bezpieczeństwa. W artykule przedstawiono także rodzaje zagrożeń informatycznych w odniesieniu do wykorzystania systemów wspomagających zarządzanie. Skoncentrowano się także na działaniach w aspekcie bezpieczeństwa informatycznego współczesnych organizacji. (abstrakt oryginalny)
EN
The purpose of this article is to attempt to identify and assess the determinants of IT security management at the organizational level. This is particularly important in the context of the main pillars of the Industrial Revolution 4.0, which include the integration of advanced information technology (IT), automation (OT), "Internet of Things" (IoT) and artificial intelligence (AI) systems. This impacts IT systems, which are becoming more sophisticated and complex all the time. This results in increased dependency -the more complex the IT system, the more complex the security must be. The more so that nowadays the functioning of the organization depends on the processing of various information, therefore IT security management includes a set of processes aimed at achieving and maintaining the established level of security. The article also presents the types of IT threats in relation to the use of systems supporting management. It also focuses on activities in the aspect of IT security of modern organizations. (original abstract)
5
Content available remote Bezpieczeństwo systemów informatycznych biznesu
67%
XX
W czasach gospodarki opartej na Internecie bezpieczeństwo systemów informatycznych jest coraz ważniejsze a narzędzia jego zapewnienia coraz bardziej złożone. W artykule dokonano przeglądu typowych zagrożeń i najpopularniejszych metod obrony oraz aktualnych tendencji w zarządzaniu ryzykiem w tym zakresie. Zwrócono uwagę na nowe niebezpieczeństwa związane z otwartymi formatami danych i aktywnymi stronami internetowymi. (fragment tekstu)
EN
As the world becomes more interconnected, organizations are feeling a greater need for network security. With an understanding of risk tolerance, organizations can prioritize cybersecurity activities, and make rational decisions about expenditures. Network security must provide five important services: access, confidentiality, authentication, integrity, nonrepudiation. Common internet attacks methods are broken down into categories: eavesdropping, viruses, worms, trojans, pishing, spoofing, Denial of Service. Different defense and detection mechanisms were developed to deal with these attacks: cryptographic systems, firewalls, Intrusion Detection Systems, anti-malware software, Secure Socket Layer. Advance authentication employs the use of following factors: something you know (e.g. password), something you have (e.g. hard token), something you are (e.g. biometric). (original abstract)
XX
Artykuł przedstawia Wi-Fi, technologię łączności radiowej umożliwiającą bezprzewodowy dostęp do Internetu. Wi-Fi pozwala na podłączenie komputerów przenośnych do lokalnej sieci LAN. Autorka omawia podstawowe standardy komunikacji radiowej ze szczególnym uwzględnieniem tych, które dotyczą bezpieczeństwa. Głównych zagrożeniem jest możliwość przechwycenia wiadomości. Na zakończenie autorka podaje przykłady wdrożeń technologii Wi-Fi na świecie i w Polsce.
EN
This paper describes Wi-Fi, a kind of wireless communication. Wi-Fi idea is especially good for mobile computers into the LAN. However this paper describes problems of data security in wireless networks. The main problem is possibility of intercepition the messages. (original abstract)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.