Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo systemów informatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Polityka bezpieczeństwa systemów informatycznych
100%
EN
The information systems can be the most important source of danger for every organization. The safety policy concentrates on development of rules, finding factors, which have to be overcome, and on the methods, which ensure the safety running and development of computer application.
|
|
tom Nr 112
5-63
PL
Przedstawiono ewolucję pojęcia bezpieczeństwa systemów informatycznych, jaką można zaobserwować w ostatnich latach. Wykazano, że bezpieczeństwo systemu oznacza więcej niż bezpieczeństwo informacji i należy rozszerzyć je o pojęcie bezpieczeństwa świadczenia usług. Powoduje to konieczność sformułowania nowych i zmodyfikowania istniejących kryteriów bezpieczeństwa. Spełnienie tych kryteriów może zapewnić polityka bezpieczeństwa definiowana na poziomie celów, strategii i działań. Zasadniczą tematyką tego artykułu jest realizacja polityki na poziomie działań. W tym celu wymagania bezpieczeństwa zostały sklasyfikowane w jedenastu obszarach bezpieczeństwa. W kazdym z tych obszarów omówiono organizacyjny i techniczny aspekt bezpieczeństwa systemu informatycznego.
EN
The evolution of IT security concepts, which can be observed in recent years, is presented in the article. It is clear that IT security is more than only information security and also includes service management security. This approach means that new security criteria should be addresed and existing ones - modified. IT security policy defined on the levels of objectives, strategies and activities can meet those criteria. The activity level policy is the main subject of the article. Security requirements are collected in eleven areas. Organizational and technical aspects of IT security are discussed in each area.
|
|
tom nr 4(41)
129-143
EN
The article contains basic issues connected with information system security taking into particular consideration selected problems relating to developing these systems’ security policy. The author presented basic actions in the process of creating information systems security that are of great importance to assure complex protection of processed, sent and stored in these systems information. Among others there have been shown security mechanisms necessary to create a coherent and sealed system. The idea and place of system security policy in a given organisation have been presented. The author has shown universal principles for all information systems that are important to work out a security policy. Moreover, he characterised the risk analysis and its role on the stage of information security system designing and functioning. In the final part of the article the author presented the idea and major actions connected with managing the information security system while its exploitation.
4
Content available Pierwszy krok na drodze do Cyberbezpieczeństwa
60%
PL
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
5
Content available remote System pocztowy wyposażony w filtr antywirusowy i w filtr antyspamowy
51%
|
|
tom R. 12, nr 2
172--182
PL
Zaprezentowano implementację systemu poczty elektronicznej Postfix w systemie Operacyjnym Fedora Linux. System poczty elektronicznej jest wyposażony w filtry antywirusowy i antyspamowy wbudowane w strukturę systemu pocztowego. Każdy z filtrów jest sterowany niezależnie z pomocą własnych narzędzi programowych definiowanych przez pliki konfiguracyjne. System pocztowy i filtry współpracują ze sobą przy przetwarzaniu wiadomości pocztowych tak odbieranych jak i wysyłanych. Wyszczególniono metodę integracji zastosowanych systemów, jak i działanie modułów programowych stosowanych do procesu przekazywania wiadomości pocztowych.
EN
The implementation of the Postfix e-mail system based on the Fedora Linux operating system is presented. The e-mail system is equipped with antivirus and antispam filters embedded into the mail structure. Each of filters is controlled independently with the aid of its own software tools defined by configuration files. E-mail system and filters cooperate with each other while processing both received and sent mail messages. The method of integration applied systems is depicted as well as the actions of the software modules used to transfer process of the mail messages.
|
|
tom Vol. 11, Nr 2
178--202
PL
Celem artykułu jest omówienie budowy systemu chroniącego komputer przed zagrożeniami z wykorzystaniem algorytmu opartego o system immunologiczny człowieka. Pomysł stworzenia systemu opartego o immunologię, autorstwa prof. dr hab. Marka Rudnickiego, okazał się znakomitym rozwiązaniem. Połączenie głównej idei rozpoznawania własnych elementów, z utworzeniem „terenu zagrożenia”, pozwoliło na wytworzenie programu posiadającego dużą skuteczność a jednocześnie nieobciążającego zasobów systemowych. System posiada jedynie początkową bazę danych (podobnie jak antygeny chroniące organizm dziecka, zawierają informację genetyczną pochodzącą od matki), którą w miarę funkcjonowania uzupełnia, emulując proces uczenia się. Program samodzielnie rozpoznający zagrożenia, korzystający jedynie z „inteligencji”, którą dał mu programista i którą może wykorzystywać do wykrywania nowych form ataków, oraz dostosowujący się do działającego systemu jest marzeniem każdego administratora.
EN
The purpose of the article is to discuss the construction of a system to protect your computer from threats using an algorithm based on the human immune system. The idea of creating a system based on the immunologię, introduced by prof. Mark Rudnicki proved to be an excellent solution. The main idea of the own elements of the resolution, connection with the creation of "land risks", allowed the creation of a high efficiency. The system has only the initial database (like protecting the child's body, the antigens contain genetic information derived from the mother), which, as far as the functioning of the supplements, which emulates a learning process. The program can sense danger, using only the "intelligence", which gave him the programmer and you can use to detect new hack attacks.
|
|
nr 6(978)
205-220
PL
W artykule przedstawiono koncepcję dobrej praktyki IT z zakresu kontroli zabezpieczeń stanowisk i urządzeń komputerowych za pomocą list audytowych. Koncepcja dobrej praktyki powstała podczas realizacji projektu „PWP Edukacja w dziedzinie zarządzania czasem i kosztami postępowań sądowych – case management” programu operacyjnego „Kapitał ludzki”. Projekt ten był jednym z elementów wspierających reformę polskiego wymiaru sprawiedliwości i miał na celu podniesienie efektywności procesu orzecznictwa sądów poprzez skrócenie jego czasu, zmniejszenie kosztów oraz podniesienie kwalifikacji pracowników sądownictwa. Zaprezentowano koncepcję wykorzystania list audytowych do przeprowadzenia kontroli zabezpieczeń systemów informatycznych sądów na poziomie poszczególnych stanowisk i urządzeń komputerowych oraz warunki i tło zaproponowanej praktyki (akty prawne, międzynarodowe normy bezpieczeństwa), cele i korzyści wynikające z jej wdrożenia oraz podstawowe założenia, zakres i funkcje, które powinny być realizowane na różnych poziomach dojrzałości. Na zakończenie przedstawiono wnioski z wdrożenia dobrej praktyki.
EN
The article presents the concept of IT good practice on security controls for workstations and computing devices using checklists. The concept of good practice was formulated during implementation of the project “Education in time management and cost management of judicial proceedings – case management” (a part of the Human Capital Programme). This project was one of the components supporting the reform of the Polish judiciary and was aimed at increasing the efficiency of the judicial system by lowering costs and increasing the skills of those employed in the judiciary. The paper describes the use of checklists for security audits of computer systems at the level of computer workstations and computer equipment. It presents the conditions and background of this practice (legal acts, international security standards), the purpose and benefits of its implementation, and the basic assumptions, scope and functions that should be implemented at different maturity levels and the conclusions of the implementation of good practice.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.