Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 38

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Bezpieczeństwo systemów teleinformatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
|
2011
|
tom 22
|
nr nr 212
295-308
XX
Zarządzanie ciągłością działania (BCM) polega na opracowaniu rozwiązań i procedur umożliwiających takie działanie w sytuacji kryzysowej, które pozwoli na utrzymanie funkcjonowania najważniejszych procesów biznesowych na minimalnym akceptowalnym poziomie. Rozwiązania te są ściśle związane z zapewnieniem nieprzerwanych działań na płaszczyźnie IT. Artykuł przedstawia problematykę BCM w kontekście bezpieczeństwa systemów informatycznych, prezentuje standard BS 25999 oraz normę BS 25777, wspomagającą planowanie, organizację i wdrażanie strategii ciągłości funkcjonowania technologii informacyjno-komunikacyjnych. Przedstawia również informatyczną platformę BCMLogic, która stanowi rozwiązanie wspomagające procesy planowania i zarządzania incydentami oraz sytuacjami awaryjnymi w firmie. (abstrakt oryginalny)
EN
Business Continuity Management (BCM) is to develop solutions and procedures for such actions in a crisis situation to maintain the functioning of key business processes at a minimum acceptable level. These solutions are also associated with ensuring the continuity of functioning at the IT level. The article discusses BCM problems in the context of information systems security, presents BS 25999 norm and BS 25777 standard, supporting the planning, organization and implementation of business continuity strategy for ICT. BCMLogic system, which provides a solution to support the planning and incident management and emergency situations in the company, is also presented in the paper. (original abstract)
XX
Podjęto próbę zaprezentowania stanu bezpieczeństwa systemów informatycznych użytkowanych przez jednostki samorządu terytorialnego na terenach wiejskich. Bezpieczeństwo tych systemów ma ogromne znaczenie dla funkcjonowania każdej instytucji. Przeanalizowano liczbę stosowanych zabezpieczeń oraz rodzaje zagrożeń z jakimi zetknęli się pracownicy urzędów. (abstrakt oryginalny)
EN
A computer security system is a crucial element of local institutions. The paper presents results from the research carried out in the offices of rural districts of the warmińsko-mazurske province. The security systems of these offices and the ways of computer data storing were analysed. (original abstract)
XX
Artykuł poświęcono jednemu z zagrożeń bezpieczeństwa systemu informatycznego - zagrożeniu od strony użytkownika. Przedstawiono praktyczne rozwiązania w zakresie wykrywania ataków na bezpieczeństwo systemu informatycznego.
EN
The article is devoted to the detection of attacks on a computer system safety with application of analysis of its users activities. As a result of user behaviour analysis, the construction of so called Intrusion Detection System (IDS) is possible. The IDS system monitors, registers and analyses user behaviour and on this basis tries to detect potential attacks on a computer system safety. The paper presents a general model of IDS systems operation and discusses particular stages of their activity. The difficulties and limitations connected with the creation and performance of such systems have also been considered. At the end, the existing IDS solutions, available in the market, have been briefly characterized. (original abstract)
XX
Autor podjął próbę analizy stanu zabezpieczeń systemów informatycznych stosowanych przez przedsiębiorstwa z terenu województwa warmińsko-mazurskiego. Stan zabezpieczeń ocenił na podstawie badań ankietowych, które dowiodły, że znaczna część przedsiębiorców zwraca uwagę na bezpieczeństwo informatyczne, nie ograniczając wydatków na zakup potrzebnego oprogramowania i sprzętu. Badania te, przeprowadził na grupie 40 przedsiębiorstw z terenu województwa warmińsko-mazurskiego przy użyciu techniki CATI (Computer Assisted Telephone Interviewing).
EN
This article is an attempt to analyse the condition of computer systems security used by the companies in the Warmińsko-Mazurski province. The condition of computer system security was judged by the survey. The polls have shown that considerable part of entrepreneurs takes into consideration the condition of computer systems security without any financial limitations on buying essential computer software and hardware. (original abstract)
XX
Artykuł zawiera charakterystykę podpisu elektronicznego i przedstawia podstawy prawne jego funkcjonowania. Omawia ryzyko związane z obrotem dokumentami elektronicznymi oraz mechanizmy bezpieczeństwa stosowania podpisu elektronicznego.
EN
The paper describes the development process and introduction of electronic signature legislation in Poland. The author discusses the rules of functioning of electronic signatures, focusing mainoly on the security aspects. (original abstract)
XX
Referat przedstawia zagadnienia informatyczne związane z problematyką ochrony danych osobowych. Szczególny nacisk położony został na bezpieczeństwo informacji oraz zagrożenia związane z obrotem uzyskanymi danymi osobowymi. Ponadto zaprezentowano postulaty mające na celu dążenie do skutecznej i zgodnej z normami prawnymi ochrony danych osobowych. (abstrakt oryginalny)
EN
The following paper presents problems concerned with privacy policy perceived from the computer science's point of view. Particular interest has been put on the explanation of concepts of the data supervisor and his obligations. Furthermore, basic dangers connected with information protection and ways of prevention has been pointed out. At the end of the article there is a summary with regard to the subject responsible for accomplishment of decisions of legal acts described above. (original abstract)
XX
Artykuł przedstawia zagadnienia bezpieczeństwa systemów informatycznych w organizacji oraz sposób zarządzania uprawnieniami dostępu do danych i procesów dla poszczególnych użytkowników systemu realizowanych przez jego administratora. (abstrakt oryginalny)
EN
The article present the problems of the computer system in organization and the manner of managing the access roles to data and to processes of the individuals system users, which realized by its administrator. (original abstract)
|
2011
|
tom 20
|
nr nr 187
189-203
XX
Zarządzanie ryzykiem informatycznym odgrywa obecnie bardzo istotną rolę we wszystkich niemal obszarach funkcjonowania współczesnych organizacji. Wymaga ono rzetelnego i cyklicznego przeprowadzania kluczowego dla niego zadania, czyli analizy ryzyka. Celem niniejszego artykułu jest przedstawienie problematyki jednego z najistotniejszych etapów procesu zarządzania ryzykiem, jakim jest analiza ryzyka, zaprezentowanie zarówno ilościowego, jak i jakościowego podejścia do tego zagadnienia. Jako przykład metody kwantyfikatywnej w artykule zaprezentowano analizę ryzyka według metody Courtneya. Omówionym w artykule przykładem podejścia kwalifikatywnego jest analiza ryzyka na potrzeby bezpieczeństwa systemów informatycznych w organizacji według metodyki opracowanej przez NIST (National Institute of Standards and Technology). (abstrakt oryginalny)
EN
Risk management plays a very important role in almost all areas of contemporary organizations. It requires to carry out risk analysis in a reliable and recurring way. The purpose of this article is to present one of the most important steps in the process of risk management that is risk analysis. The article also presents both quantitative and qualitative approaches to this issue. As an example of quantitative method, the paper presents risk analysis according to the Courtney method. The method developed by NIST (National Institute of Standards and Technology) is presented as an example of qualitative approach to information systems security risk analysis. (original abstract)
XX
System informacji ochrony zdrowia będzie zawierał wiele rejestrów różnych typów. Po pierwsze podmiotowe rejestry pierwotne, obejmujące między innymi: rejestr zakładów opieki zdrowotnej, rejestry lekarzy, pielęgniarek i położnych, farmaceutów, diagnostów laboratoryjnych, o rejestry indywidualnych i grupowych praktyk lekarzy, pielęgniarek i położnych, rejestr osób uprawnionych do wykonywania zawodów medycznych, rejestry zezwoleń na prowadzenie aptek, hurtowni farmaceutycznych. Po drugie rejestry przedmiotowe takie, jak: rejestry chorób zakaźnych, gruźlicy i chorób płuc, nowotworów, o rejestr chorobowości szpitalnej, chorób zawodowych, o inne. Ponadto wtórne centralne rejestry medyczne takie, jak: centralny rejestr usługodawców, centralny rejestr pracowników medycznych, o centralny rejestr usługobiorców. Rejestry klasyfikacyjne i słownikowe ochrony zdrowia: Międzynarodowa Klasyfikacja Chorób i Problemów Zdrowotnych, o Międzynarodowa Klasyfikacja Procedur Medycznych, o Klasyfikacja Badań Laboratoryjnych, System Rejestracji Systemów Kodowania i Statystyki Resortowej. (fragment tekstu)
XX
W pracy przedstawiono sytuację małych i średnich przedsiębiorstw w zakresie bezpieczeństwa i ochrony systemów informatycznych.
EN
The paper presents the situation of small and medium enterprises in the field of security and protection of computer systems. Formal and legal requirements, saving time, comfort and aspirations for gaining competitive advantage are the factors that force small and medium enterprises to use the information technology. This fact imposes the obligation of ensuring the sufficient level of security concerning data that are stored and processed in their computer systems, Unfortunately, financial difficulties, lack of sufficient personnel, unawareness of existing threats and ignorance of regulations and standards cause the exceptionally difficult predicament of this sector of companies. General situation in the area of security and protection of computer systems in Poland is not conductive to the improvement of this state. (original abstract)
XX
Artykuł poświęcony jest rozważaniom na temat tego czy wydatki na bezpieczeństwo systemu informatycznego są inwestycją, czy kosztem funkcjonowania systemu. W artykule przedstawione zostały najważniejsze czynniki, które należy uwzględnić, aby ustalić czy wydatki te są kosztem czy inwestycją, m.in. trudności pomiaru poziomu bezpieczeństwa, wielkość wydatków na bezpieczeństwo a jego poziom oraz zmiana poziomu bezpieczeństwa w czasie.(abstrakt oryginalny)
EN
The paper considers the issue, whether expenses for a computer system security should be regarded as an investment or as a cost of system functioning. The article also submits most important factors that should be taken into account in the problem, among others difficulties in security level measurement, extent of expenses for security in relation to its level, and change of a security level in time.(original abstract)
XX
W niniejszym artykule zostały przedstawione wybrane aspekty bezpieczeństwa usług uwierzytelniania stosowanych rozwiązaniach dostępu w b2b oraz b2c. Celem artykułu jest przedstawienie fundamentalnych reguł bezpiecznego uwierzytelniania w przypadku wykorzystania mechanizmów jednokrotnej rejestracji dla wybranego rozwiązania. (streszcz. oryg.)
EN
Presented paper focuses on aspects concerning authentication in business-to-business and business-to-consumer solutions. The aim of that paper is to present general rules of secure authentication in case of using single-sign in mechanism. (original abstract)
XX
Ze względu na rolę, jaką odgrywają systemy informatyczne we wszystkich dziedzinach życia, ochrona sieci komputerowych przed zagrożeniami jest zadaniem priorytetowym. Pomimo dostępności różnych metod i środków zapewniających ochronę systemów na wielu płaszczyznach, systemy informatyczne nie są bezpieczne. Mechanizmy stosowane w celu ich ochrony wykazują wiele słabości, a administrowanie systemem nie należy do łatwych zadań. Zwiększenie bezpieczeństwa może nieść odpowiednio opracowany system usprawniający nadzorowanie sieci lokalnej. W artykule poruszono problemy dotyczące mechanizmów zabezpieczeń sieci komputerowych oraz przedstawiono koncepcję systemu wspomagającego bezpieczeństwo sieciowe. (abstrakt oryginalny)
EN
Due to the role IT systems play in all domains of life, protection of computer network is a priority. Despite a wide availability of various methods and means securing IT systems, they are still not safe. The security mechanisms have weak points, and administration of computer network is not an easy task. A good solution of many problems with computer network security is to create a suitable system. This system should render more efficient administration and it should aid security of local computer network. In this paper many questions of computer network security are described and the idea of increasing security system is presented. (original abstract)
XX
W artykule omawiane są zagadnienia związane z bezpieczeństwem systemów informatycznych i jego wpływem na wdrożenia korporacyjne. Rosnący poziom ataków z użyciem łatwo dostępnych w Internecie narzędzi sprawia, że zapewnienie odporności infrastruktury IT na ataki powinno stać się podstawowym kryterium. (abstrakt oryginalny)
EN
This paper covers the issues of information systems security from the perspective of corporate IT projects. The growing level of security breaches with the help of tools, which are easily available on the Internet, makes the resistance of IT infrastructure to such attacks the lop priority for IT managers. (original abstract)
XX
Celem niniejszej pracy jest dokonanie przeglądu problemów bezpieczeństwa systemów mobilnych agentów, jak również niektórych metod radzenia sobie z nimi. Dokonaliśmy przeglądu aktualnego stanu wiedzy, by ocenić, czy jest wystarczająco zaawansowany, aby sprostać zastosowaniom, dla których bezpieczeństwo jest warunkiem sine qua non (takim jak podpisywanie kontraktów lub elektroniczne pieniądze). (abstrakt oryginalny)
EN
The aim of this paper is to provide an overview of security issues facing mobile agentsystems, and discuss ways of responding to them. We explore the state of the art, to assess if it is mature enough for use in real-life security-critical applications like contract signing or electronic transactions. (original abstract)
XX
Artykuł dotyczył metod identyfikacji stron transakcji internetowych oraz zabezpieczenia wzajemnej komunikacji. Omówione zostały najbardziej popularne i najczęściej wykorzystywane metody biometrycznej identyfikacji użytkowników, a także metody szyfrowania przy wykorzystaniu kryptografii symetrycznej i asymetrycznej. Obok tego, omówiono cele i strukturę certyfikatów cyfrowych oraz budowę podpisu cyfrowego i pojęcie haszowania. W dalszej części przedstawione zostały najczęściej używane protokoły umożliwiające pełną ochronę przesyłanych informacji (PGP, SET) oraz zapewniające bezpieczeństwo komunikacji klienta z bankiem (SSL).
EN
In the past century, the Internet emerged as a new powerful medium, which created a possibility of developing new services based on electronic communication. Nowadays, one is able to process a lot of day - to -day activities using the global network. During information exchange over the Internet we are exposed to its interception and corruption. The level of confidence that we are able to avoid such a threat is especially important when dealing with money. Banks, vhich offer their clients an electronic access to their accounts, are forced to utilize sophisticated security techniques to minimize the risk of electronic theft. In this article we focus on two main security aspects of e-banking: user identification and secure data transfer in computer aetworks. We do not discuss matters of internal security in bank's computer systems. (original abstract)
XX
Przedmiotem rozważań są międzynarodowe standardy bezpieczeństwa systemów informatycznych. Szczególną uwagę poświęcono standardowi Common Criteria (CC). Przedstawiono również obowiązujące polskie normy prawne dotyczące zarządzania bezpieczeństwem.
EN
The paper presents the role of Common Criteria and others international standards to create the security of information systems. The influence of CC on Polish law was discussed. (original abstract)
|
2010
|
nr nr 30
339-345
XX
Audytorzy wewnętrzni zatrudnieni w Izbie Skarbowej w Szczecinie realizowali zadania audytowe o temacie: "Zabezpieczenia systemów informatycznych". Przegląd i korekta zabezpieczenia systemów informatycznych w urzędach skarbowych rozpoczęta została w 2005 roku i zajęła kilka lat, gdyż niemożliwe było przeprowadzenie więcej niż czterech zadań z tego zakresu rocznie, ze względu na zbyt dużą ich pracochłonność. Wchodząca w życie od 1 stycznia 2010 roku nowa ustawa o finansach publicznych' na tyle radykalnie zmieniła warunki prowadzenia audytu wewnętrznego, że wymusiła zmiany w prowadzeniu zadań realizowanych w cyklu kilkuletnim. (fragment tekstu)
EN
This article describes the problems that have arisen as a result of the entry into force of the new public finance act. This act has introduced new rules for performing internal audit in tax offices. This article presents the ways to overcome those problems.(original abstract)
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.