Brytyjski Standard BS7799, to dokument o sposobach bezpiecznego zarządzania systemami informatycznymi, ze zbiorem metod, zasad oraz koncepcji niezbędnych w procesach budowania bezpiecznej technicznej i organizacyjnej infrastruktury teleinformatycznej i sposobach ograniczania ryzyka w banku. Autor omówił strukturę i zawartość merytoryczną dokumentu BS7799 oraz proces adaptacji tego standardu w procesie budowania polityki bezpieczeństwa systemów informatycznych w Banku Zachodnim SA.
EN
The author describes the British Standard BS77999 and Technical Report ISO/IEC TR 13335 documents that are the source of indispensable knowledge for information security policy set-up within the institutions that use developed information systems in their performance. The article presents expiriences of the employees of Bank Zachodni SA, connected with the BS7799 usage while creating security policy of the banking information systems. (original abstract)
Artykuł przedstawia zagadnienia bezpieczeństwa systemów informatycznych w organizacji oraz sposób zarządzania uprawnieniami dostępu do danych i procesów dla poszczególnych użytkowników systemu realizowanych przez jego administratora. (abstrakt oryginalny)
EN
The article present the problems of the computer system in organization and the manner of managing the access roles to data and to processes of the individuals system users, which realized by its administrator. (original abstract)
Problem bezpieczeństwa systemów informatycznych pozostaje nie tylko nierozwiązany, ale wciąż niezmiennie jest lekceważony.Powodem utraty różnych danych nigdy nie powinna być niewiedza ludzi odpowiedzialnych za bezpieczeństwo i zarządu firmy. Zwykle uzasadnieniem braku działań na polu bezpieczeństwa danych jest stwierdzenie, że przecież nie ma absolutnie pewnego zabezpieczenia przed różnymi formami przestępczości informatycznej. Jest to fakt, ale analizujący post-factum zajście specjaliści zwykle stwierdzają, że nie zachowano podstawowych zasad bezpieczeństwa i zlekceważono reguły i procedury. Technika i technologie oczywiście też są zawodne, ale to czynnik ludzki stoi za wieloma przypadkami zaniedbań ochrony systemów.
Dwie trzecie polskiego rynku oprogramowania znajduje się w rękach piratów. Kradzież programów przysparza strat potentatom rynku, lecz równocześnie umacnia rynkową pozycję ich produktów.
Monitoring systemu informatycznego odgrywa istotną rolę w procesie zarządzania bezpieczeństwem, bowiem bezpieczne funkcjonowanie systemu możliwe jest dzięki tylko dokładnej analizie działań wykonywanych przez jego użytkowników. Anomalia, to w systemie informatycznym każde zdarzenie, które jest wynikiem niestandardowego zachowania się jego użytkownika. Autor skrótowo omówił teoretyczne podstawy metod wykrywania anomalii (włamań) i błędów w bankowych systemach informatycznych na przykładzie algorytmów immunologicznych i metod opartych na teorii procesów Markova.
EN
The paper presents some aspects of therotical problems concerning intrusion detection systems. It deals with kinds of algorithms: immunological; based of Markov chains. Adventages and disadventages of both methods were presented and some practical solutions were also exposed. (original abstract)
Przedmiotem opracowania jest zgodność polskiego prawa autorskiego z wytycznymi Unii Europejskiej w zakresie ochrony programów komputerowych i baz danych, a także uprawnienia użytkownika tych utworów.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Ochrona graficznych interfejsów użytkownika jest z jednym z bardzo kontrowersyjnych zagadnień dotyczących programów komputerowych i prawa autorskiego. Podczas gdy głównym zadaniem prawa autorskiego jest ochrona dzieł wyróżniających się estetyką i artyzmem, graficzne interfejsy użytkownika cechują się w dużej mierze funkcjonalnością i użytkowym charakterem. Sporne pozostaje do jakiej kategorii utworów należy je kwalifikować i w konsekwencji jaki reżim ochrony im przysługuje. Różnice między nimi mają duże znaczenie dla obrotu programami komputerowymi. Niniejszy artykuł ma na celu dokonanie takiej kwalifikacji. Ponadto, porusza on kwestie interpretacji przesłanek oryginalności i indywidualności w przypadku graficznych interfejsów użytkownika. Wokół powyższych kwestii powstało bogate orzecznictwo zagraniczne, z których wyniesione są odpowiednie wnioski. Prawnoautorska kwalifikacja interfejsów użytkownika ma istotne znaczenie dla praktyki gospodarczej, bowiem to właśnie one często stanowią o komercyjnym sukcesie programu komputerowego. (abstrakt oryginalny)
EN
The protection of graphical user interfaces is a very controversial issue considering copyright and computer programs. While the main aim of copyright law is to protect works of art, graphical user interfaces need to be functional and usable. It is debatable which work category they belong to and consequently, which regime should be used. This article's aim is to make such a qualification. Moreover, it focuses on interpreting the originality and individuality features in case of graphical user interfaces. There is vast foreign jurisdiction considering those issues, which is very helpful in resolving mentioned issues. The qualification of graphical user interfaces is of significant meaning to companies, because they often decide on commercial success of computer program. (original abstract)
Utrata dobrego wizerunku marki, spadek wartości akcji, straty finansowe, a nawet upadek firmy - a takie mogą być konsekwencje ataku cyberterrorystów na komputerową sieć przedsiębiorstwa.
Artykuł zawiera przegląd wybranych typów przestępst komputerowych i wyniki badań ankietowych przeprowadzonych w 1998 roku w województwie szczecińskim, dotyczące problemu przestępczości komputerowej w tym regionie. Badania objęły: piractwo komputerowe, wirusy komputerowe, hacking i fałszerstwo dokumentów.
EN
The article contains the review of main types of computer crimes and results of inquiry researches carried in April 1998 in Szczecin region. The researches included the problems of the computer piracy, computer viruses, hacking and the document falsification. (original abstract)
Przedstawiono rozważania dotyczące bezpieczeństwa przepływu informacji w systemach informatycznych, w których zastosowano technologię bezpieczeństwa do wewnątrz (security). Systemy komputerowe z tego typu ochroną mają na celu blokowanie nieuprawnionej ingerencji "z zewnątrz do wewnątrz" danej organizacji. Istotnym, w systemach bezpieczeństwa typu security, jest zapewnienie w procesie przepływu informacji jej autentyczności, poufności oraz dostępności. W tym celu autorzy rozpatrzyli metody wymiany informacji wykorzystujące kryptograficzne rozwiązania (symetryczne jednokluczowe, asymetryczne dwukluczowe oraz hybrydowe systemy kryptograficzne).
EN
The article discusses methods of creating electronic documents using cryptographic manners of security and threats that come from EDI technology. (original abstract)
Do sposobów ograniczania dostępu do systemów, programów i plików komputerowych autor zaliczył: identyfikację i uwierzytelnienie użytkowników, systemy prawa dostępu i systemy atrybutorów oraz tzw. śluzy bezpieczeństwa kontrolujące dostęp z Inernetu do zasobów chronionych wewnątrz sieci komuterowej. W dalszej części wymienił narzędzia do testowania i wykrywaniu luk w zabezpieczeniach, spośród których scharakteryzował: analizatory wersji oprogramowania, skanery zabezpieczeń, programy do analizy bezpieczeństwa haseł użytkowników. Autor omówił także aplikacje identyfikujące nadużycia i włamania do systemów informatycznych.
EN
Because of the increase in number and diversity of information systems threats more and more protection tools are needed. Besides traditional tools, such as antivirus software, data backup, access control systems new tolls are emerging. Among them many different security testing tools (port scanners, dial-up connections scanners, system logs analyzers, access control lists analyzers, passwords analyzers, source code vulnerabilities scanners, packet generators for security testing), direct ptotection tools (firewalls, intrusion detection systems, honeypots and deception tollkits). Identyfication and authetntication systems contantly evolve. Biometrics, tokens and Single Signon systems are more and more frequently used. There is a visible tendency to built and tighten collaboration between similar tools in different systems and collaboration between different tools in one system. One of the impediments is the lack of widley accepted standards. Each system has its own ad-hoc format. Currently, the work in the standarization area is carried on by some research groups. (original abstract)
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.