Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 130

Liczba wyników na stronie
first rewind previous Strona / 7 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Ochrona danych komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 7 next fast forward last
XX
Na pięć firm, w których nastąpiła awaria sprzętu przechowującego kluczowe dane, średnio dwie nie są w stanie odbudować swoich procesów biznesowych. Bez nowoczesnej techniki nie można prowadzić interesów dlatego nie należy oszczędzać na jej zabezpieczeniu.
XX
Omówiono problemy związane z zapewnieniem sieciom komputerowym bezpieczeństwa. Podkreślono rolę szyfrów w ochronie danych przed ingerencją osób do tego nieupoważnionych. Przedstawiono sekwencje pseudolosowe pełniące rolę informacji pomocniczej w realizacji szyfrów oraz zaprezentowano nową metodę generowania kluczy dla potrzeb nowoczesnych systemów kryptograficznych. (fragment tekstu)
EN
Problems related to the security of computer networks have been discussed together with the role of ciphers in data protection. Pseudo-random sequences in ciphers' realization and new key generating method for the needs of modern cryptographic systems have been also presented. (AŁ)
XX
Przedstawiono zagadnienie bezpieczeństwa danych przesyłanych pomiędzy oddziałami firmy a jej centralą z wykorzystaniem Internetu. Przedmiotem opracowania są bezpieczne sieci wirtualne (Secure VPN) stosowane w celu zapewnienia poufności informacji. Szczególną uwagę zwrócono na jeden z systemów VPN - IP Secure. System ten powstał w oparciu o wiodącą technologię szyfrowania. Zaprezentowano przykłady zastosowania urządzeń z rodziny IP Secure w procesie tworzenia bezpiecznych sieci VPN.
EN
Such issues as data protection, and secure virtual private networks (Secure VPN) applied for the sake of information's confidentiality have been presented. A special attention has been paid to the one of VPN systems so called IP Secure. (AŁ)
XX
Autor omawia źródła zagrożeń dla systemów bankowych: błędy i przeoczenia personelu, wirusy i hackerzy, nieetyczni pracownicy, zagrożenia fizyczne polegające na unieruchomieniu centrum obliczeniowego. W dalszej części artykułu przedstawiona została realizacja zabezpieczeń poprzez systemy operacyjne komputerów, sieciowe systemy operacyjne, systemy zarządzania bazami danych, oprogramowanie aplikacyjne oraz przedsięwzięcia organizacyjne.
XX
Artykuł poświęcono jednemu z zagrożeń bezpieczeństwa systemu informatycznego - zagrożeniu od strony użytkownika. Przedstawiono praktyczne rozwiązania w zakresie wykrywania ataków na bezpieczeństwo systemu informatycznego.
EN
The article is devoted to the detection of attacks on a computer system safety with application of analysis of its users activities. As a result of user behaviour analysis, the construction of so called Intrusion Detection System (IDS) is possible. The IDS system monitors, registers and analyses user behaviour and on this basis tries to detect potential attacks on a computer system safety. The paper presents a general model of IDS systems operation and discusses particular stages of their activity. The difficulties and limitations connected with the creation and performance of such systems have also been considered. At the end, the existing IDS solutions, available in the market, have been briefly characterized. (original abstract)
XX
Czy oprogramowanie z jakiego korzystają instytucje finansowe wymaga ponadstandardowych zabezpieczeń systemów informatycznych? Odpowiedź na pytanie o bezpieczeństwo programów instalowanych w systemach informatycznych instytucji finansowych zadane specjalistom jest trudna do uzyskania. Wszyscy zgadzają się z tym, że program ma być odpowiednio zabezpieczony, ale nikt nie chce mówić o szczegółach zasłaniając się terminem „odpowiednio”. Jednocześnie każdy od razu dodaje, że każdy przypadek wymaga oddzielnej analizy i jeżeli nie są znane szczegóły, to i recepta na bezpieczeństwo nie może być jednoznaczna. Zgoda. Jednak zapewne są jakieś warunki ogólne, które trzeba spełnić, aby zainstalowane w systemie informatycznym oprogramowanie dawało użytkownikowi poczucie bezpieczeństwa, bez względu na to czy będzie to międzynarodowa firma ubezpieczeniowa, lokalny bank, czy tylko zwykłe biuro rachunkowe. (abstrakt oryginalny)
XX
Tech­no­lo­gia jest już tak roz­wi­nię­ta, że wła­ści­wie bez wzglę­du na ro­dzaj sys­te­mu ope­ra­cyj­ne­go, for­mat pli­ków, ro­dzaj no­śni­ka i przy­czy­nę utra­ty da­nych utra­co­ny za­pis cy­fro­wy moż­na od­zy­skać. Je­że­li da­ne zo­sta­ły utra­co­ne z po­wo­dów in­nych niż znisz­cze­nie no­śni­ka to ich od­zy­ska­nie zwy­kle nie sta­no­wi więk­sze­go pro­ble­mu, jed­nak je­że­li jest to efekt fi­zycz­ne­go znisz­cze­nia no­śni­ka, wów­czas jedy­na na­dzie­ja w tym, że spra­wę roz­wią­że wy­ko­rzy­sta­nie naj­now­szych tech­no­lo­gii, któ­re są dro­gie, ale skuteczne. (abstrakt oryginalny)
XX
Czy w odpowiedzi na pytanie o „środki usypiające” można usłyszeć, że są to technologie? Oczywiście, że nie, a niesłusznie. Nie ma bezpieczeństwa bez strachu. Człowiek zawsze zabiegał o zapewnienie bezpieczeństwa i wykorzystywał do tego różne środki. Rozwój technologii bardzo przyczynił się do zwiększenia bezpieczeństwa, ale to również technologie spowodowały, że ignorujemy różne sygnały ostrzegawcze. (abstrakt oryginalny)
XX
Utrata strategicznych danych firmy i nie odzyskanie ich w ciągu 5 dni powoduje straty finansowe, które w 90 proc. przypadków prowadzą do bankructwa - szacują analitycy. Często jedyną wskazówką dla serwisu odzyskującego dane są informacje techniczne i okoliczności utraty danych uzyskane od użytkownika. Zwykle dopiero wtedy uzyskamy informację, czy dane można odzyskać.
XX
Artykuł dotyczy wzajemnej relacji nazw internetowych oraz znaków towarowych i nazw handlowych. Analiza problematyki ochrony gwarantowanej regulacjami o znakach towarowych zasygnalizowana została zarówno w stosunku do nazw internetowych jako elementu adresu, do adresu internetowego jako całości, a także w stosunku do stron WWW. Autorka przedstawia zagadnienie ochrony nazw internetowych w orzecznictwie wybranych państw: w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech. Omawia także możliwości ochrony nazw internetowych w polskim prawie o znakach towarowych i przepisach ustawy o nieuczciwej konkurencji.
EN
This article examines the unclear relations between domain names and trademarks and analyses a new means of unfair competition based on the misuse of the Internet for commercial purposes. Part 1 discusses the structure of the Internet address and, in particular, similarities between domain address and correspondence address and trademarks. Parts 2 and 3 then investigate the application of traditional trademark principles to potential disputes, analysing also the forms that piracy can take in cyberspace and suggesting the terms and conditions for the protection of trademarks used as domain names is several countries, including Poland. (short original abstract)
XX
W artykule przedstawiono praktyczną realizację wymagań bezpieczeństwa informacji, stawianych przez Rządowy Zintegrowany System Analityczny dla Awaryjnego Zarządzania. System ma strukturę hierarhialną, kilka poziomów odpowiedzialności, źródła krytycznych informacji. Wyszczególniono zasady budowy modelu informacji, ścieżek informacyjnych, zasad interkomunikacji i nowej technologii bezpiecznych operacji z dostępem do źródła informacji.
EN
In report we also discuss the practical realization of information security demands for the Government Integrated Analytic System for Emergency Management. The system has a hierarchical structure, some levels of responsability, critical information resources. We specify the principles of building the adequate information model, information tracks, rules of intercommunication, new technology of securce operation with the information resource. (original abstract)
XX
Celem mniejszego opracowania jest przedstawienie algorytmu RSA, najpopularniejszego i mającego coraz większe zastosowanie w praktyce, algorytmu szyfrującego z kluczem publicznym. Opisano wykorzystanie i sposób działania algorytmu - szyfrowanie tekstu jawnego, deszyfrowanie kryptogramów oraz generowanie kluczy publicznych i prywatnych. Dużo uwagi poświęcono tworzeniu kluczy, ponieważ jest to najważniejsze ogniwo zabezpieczające szyfr przed złamaniem - przedstawiono szczegółowo etapy ich generowania, zamieszczając schematy losowania liczb pierwszych, probabilistycznych testów pierwszości oraz wyszukiwania liczb odwrotnych modulo (test Fermata, test Millera-Rabina, rozszerzony algorytm Euklidesa). Algorytmy zamieszczono w postaci możliwie najprostszej koncepcyjnie i nadającej się do natychmiastowej implementacji. Ponadto zwrócono uwagę na problemy związane z wykonywaniem operacji arytmetycznych wymaganych przy szyfrowaniu i deszyfrowaniu algorytmem RSA (szczególnie wymagające dużych nakładów obliczeniowych operacje potęgowania) oraz przedstawiono sposób ich rozwiązania na podstawie własności arytmetyki modulo. Opracowanie zapoznaje także z najważniejszymi twierdzeniami teorii liczb wykorzystywanymi w kryptografii, na których opiera się funkcjonowanie wielu różnych algorytmów. Omówione zostały również możliwe podejścia do kryptoanalizy szyfrów RSA, ze zwróceniem szczególnej uwagi na metodę rozkładu liczb na czynniki pierwsze oraz problemy obliczeniowe, jakie niesie ona ze sobą. Na koniec przedstawiono zasady bezpiecznego doboru kluczy RSA, od których w ogromnej mierze zależy bezpieczeństwo szyfrów, oraz wymieniono sytuacje, w których szyfry te podatne są na złamanie. (abstrakt oryginalny)
EN
In this paper the author discusses the RSA algorithm, which is the most popular and increasingly applicable algorithm for public key coding. The utilisation and functioning of the algorithm are described, i.e. the coding of open texts, the decoding of cryptograms, and the generation of public and private keys. The author devotes much attention to the issue of keys creation, as it is the most important factor preventing a code from being broken - the different stages of key generation are described in detail, including schemes of: prime number drawing, number primarity probability tests, and modulo-inverted number searches (the Fermat test, the Miller-Rabin test, and the extended Euklides algorithm). These algorithms have been submitted in the simplest possible form which is ready for immediate implementation. The author also focuses on problems connected with the performance of arithmetic operations (in particular, raising to a power operations requiring many computations) necessary in the coding/decoding process involving the RSA algorithm. The author looks at the method of solving these problems, based on modulo arithmetic properties. The paper also provides the reader with information about the most important theorems of number theory which are utilised in cryptography and which are essential for many algorithms. The author also discusses possible approaches to the cryptoanalysis of RSA codes, paying particular attention to the method of number factorisation onto prime factors and to corresponding computational problems. Finally, the author describes the principles of safe RSA key selection, which are fundamental to code safety, and looks at situations when such codes are susceptible to being broken. (original abstract)
XX
W artykule zaprezentowano wybrane narzędzia programowe, metody i wskazania, którymi można posłużyć się w pracach przy rozwiązywaniu problemu roku 2000 w zakresie komputerów osobistych. Omówiono tylko typowe komputery osobiste, obsługujące indywidualne stanowiska pracy i pracujące z systemami operacyjnymi DOS i Windows firmy Microsoft.
XX
Opisano mechanizmy ochrony danych wbudowane w urządzenia telekomunikacyjne na przykładzie routerów firmy Motorola. Przedstawiono takie mechanizmy ochrony jak: tablica filtracji, kontrola dostępu, szyfrowanie.
EN
Mechanisms of personal data protection built-in telecommunication machines on the example of routers of Motorola company have been described. Moreover, such protection mechanisms as filtering blackboard, access control and ciphering have been presented.(AŁ)
XX
Autorka zauważa konieczność tworzenia przejrzystych zasad polityki bezpieczeństwa informatycznego dla banku. Przedstawia metodykę budowania tej polityki w Banku Przemysłowym SA w Łodzi.
XX
Zabezpieczenie systemu informacyjnego przed nieautoryzowanym dostępem do danych może być dla administratora takiego systemu poważnym wyzwaniem. W artykule przedstawiono jedno z rozwiązań tego problemu, które zostało pokazane na podstawie wdrożonego systemu w dużym przedsiębiorstwie międzynarodowym, posiadającym heterogeniczną sieć komputerową.
EN
In last years there is a big rumour concerning a security of information systems. It can be the challenge for a system administrator to secure the system enough to prevent unauthorised people to read data from it. This paper shows a possible solution, which works in a quite big enterprise, in a heterogeneous system. (original abstract)
XX
Nowopowstałe organizacje gospodarcze stają przed problemem wyboru odpowiedniego systemu informatycznego na rynku. Trafność tego wyboru ma ogromny wpływ na jakość i koszty zarządzania organizacją. W artykule przedstawiono kryteria wyboru systemu i ocenę rynkową na podstawie przeprowadzonych badań ankietowych.
EN
Newly established commercial organisations or the ones in which the lifetime of a corporate management IT system currently in operation has come to an end., face the problem of choosing the suitable system on the market. The appropriate selection has a great impact on the quality and costs of the corporate management. The paper presents the major criteria for the selection of a system and the evaluation of market offers based on the questionnaire survey conducted. (original abstract)
XX
Zwrócono uwagę na problem zabezpieczeń przed utratą danych w polskich instytucjach finansowych. Podkreślono, że polskie banki nie robią na bieżąco kopii. W krajach wysoko rozwiniętych funkcjonują tzw. centra danych (centra zapasowe). W Polsce w centra zapasowe inwestują przede wszystkim firmy z sektora wysokich technologii.
XX
Wobec stale wzrastającej roli komputerów i technik informacyjnych w życiu codziennym zagadnienia dotyczące zarówno bezpieczeństwa związanego z przechowywaniem danych, jak i bezpieczeństwa operacji dokonywanych w sieci zajmują szczególnie ważne miejsce. Istotny udział w zapewnianiu bezpieczeństwa ma współczesna kryptografia, która znajduje coraz to nowe zastosowania w praktyce. Bazą współczesnej kryptografii są narzędzia matematyczne oraz dynamicznie rozwijająca się technika komputerowa. Rozważmy sytuację: szyfr do sejfu, w którym umieszczono supertajne informacje, zna tylko jedna osoba specjalnie do tego celu wyznaczona. Nie jest to jednak rozwiązanie zadowalające - może się bowiem zdarzyć, że osoba ta zapomni lub zgubi kombinację cyfr otwierającą sejf. Dostęp do informacji jest więc uniemożliwiony, a przynajmniej bardzo utrudniony. Wydaje się oczywiste, że zastosowanie w takich przypadkach dzielonej kontroli jest lepszym rozwiązaniem. Do tego typu sytuacji idealnie nadają się protokoły dzielenia sekretu.
XX
W opracowaniu omówiono problemy związane z polityką bezpieczeństwa systemów rachunkowości. Przedstawiono aspekty prawne dotyczące ochrony danych, zwrócono uwagę na zagrożenia i wymagania stawiane współczesnym systemom rachunkowości.
EN
This study focuses on the security of computer-cased accounting systems in operation in large and medium-sized enterprises. In the first part, the authors discuss the main problems which affect the operation of current, computer-based accounting systems and the most important requirements such systems must meet to be effective. Later, the authors discuss a number of basic security issues (first discussing the functions of security, then the reasons why systems are prone violations and potential sources of violation, and concluding with a discussion of deliberate violations of security). The authors also discuss the legal framework governing accountancy data protection in the light of current legislatoin. The final part of the study tackles the issue of security policy-making and the implementation of security systems as indispensable tools for ensuring the security of computer-based accounting systems in practice. (original abstract)
first rewind previous Strona / 7 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.