Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Monitoring systemów informatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
XX
W artykule przedstawiono zasady kontroli ogólnych, które odnoszą się do wszystkich systemów informatycznych działających w przedsiębiorstwie, oraz zasady kontroli aplikacji, które dotyczą określonego systemu użytkowego. (fragment z tekstu)
EN
The paper discussed the problems related to the internal control in computer environment. The authors focused on the control activities and presented the scope and the tasks of general and application controls. (original abstract)
XX
W artykule opisano nową technologię sFlow monitorowania ruchu w sieciach komputerowych na zasadzie próbkowania pakietów, która umożliwia administratorowi statystyczny pomiar ruchu generowanego przez uruchomione aplikacje, użytkowników, serwery, przełączniki i rutery. Agent sFlow przechwytuje, formatuje i wysyła natychmiast próbkowane pakiety w postaci datagramu do zbiorczego serwera. Administrator uzyskuje też dodatkowe narzędzie do ochrony sieci komputerowych. (abstrakt oryginalny)
EN
The article concerns new sFlow technology of traffic monitoring in computer networks through network packet sampling. It lets administrator statistically measure networks' performance and traffic impact of all connected applications, users, servers, switches, routers. The sFlow agent captures, formats and forwards immediately the packet samples, as datagrams, to the collection server. Administrator gains also a new tool of the network security. (original abstract)
XX
W artykule omawiane są zagadnienia związane z bezpieczeństwem systemów informatycznych i jego wpływem na wdrożenia korporacyjne. Rosnący poziom ataków z użyciem łatwo dostępnych w Internecie narzędzi sprawia, że zapewnienie odporności infrastruktury IT na ataki powinno stać się podstawowym kryterium. (abstrakt oryginalny)
EN
This paper covers the issues of information systems security from the perspective of corporate IT projects. The growing level of security breaches with the help of tools, which are easily available on the Internet, makes the resistance of IT infrastructure to such attacks the lop priority for IT managers. (original abstract)
|
|
nr nr 855
460-470
XX
Monitoring systemu informatycznego odgrywa istotną rolę w procesie zarządzania bezpieczeństwem, bowiem bezpieczne funkcjonowanie systemu możliwe jest dzięki tylko dokładnej analizie działań wykonywanych przez jego użytkowników. Anomalia, to w systemie informatycznym każde zdarzenie, które jest wynikiem niestandardowego zachowania się jego użytkownika. Autor skrótowo omówił teoretyczne podstawy metod wykrywania anomalii (włamań) i błędów w bankowych systemach informatycznych na przykładzie algorytmów immunologicznych i metod opartych na teorii procesów Markova.
EN
The paper presents some aspects of therotical problems concerning intrusion detection systems. It deals with kinds of algorithms: immunological; based of Markov chains. Adventages and disadventages of both methods were presented and some practical solutions were also exposed. (original abstract)
XX
W artykule przedstawiono wybrane problemy, wiążące się z dostosowaniem informatycznych systemów rachunkowości do potrzeb zarządzania. Swoje rozważania ograniczono do rewizji jako formy kontroli funkcjonowania systemów informatycznych. Uwypuklono też rolę biegłego rewidenta w badaniu systemów informatycznych oraz zaprezentowano różne podejścia do badania, a mianowicie badanie obok komputera czy badanie z komputerem. Rewizję potraktowano jako jedną z form dostosowania rachunkowości do potrzeb zarządzania. (fragment tekstu)
EN
In this paper chosen problems of a search in computer aided accountancy systems were presented. General and datailed procedures were discussed. (original abstract)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.