PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2002 | 5 | nr 953 Informatyka ekonomiczna : wybrane zagadnienia | 192--202
Tytuł artykułu

Modele bezpieczeństwa i ochrony informacji w przedsiębiorstwie

Autorzy
Warianty tytułu
The Models of Company's Information Security
Języki publikacji
PL
Abstrakty
Artykuł stanowi próbę oceny problematyki polityki bezpieczeństwa i ochrony danych w obiekcie gospodarczym. Zaprezentowano możliwe modele zabezpieczeń informacji, tj.: brak jakichkolwiek zabezpieczeń, model biernego oczekiwania, model ochrony wybranych jednostek organizacyjnych oraz model ochrony w skali całego przedsiębiorstwa. Omówiono również zagadnienia doboru optymalnego modelu zabezpieczeń dla przedsiębiorstwa.
EN
The aim of the article is to show the main requirements of the information security policy in the company and to present the possible models of information security. The article is also the consideration in the area of choosing the optimal model of company's information security policy. (short original abstract)
Twórcy
autor
Bibliografia
  • Bilski T.: Metody ochrony systemów informatycznych. [w:] Bezpieczeństwo systemów komputerowych i telekomunikacyjnych. Pod red. A. Grzywak, Chorzów, Wyd. Sotel 1999.
  • Byczkowski M.: Polityka Bezpieczeństwa Informacji a ochrona danych osobowych. Publikacja internetowa: http://www.ensi.net/odo/artukuly/ochronal.html.
  • Górski J.: Polityka bezpieczeństwa informacji. "Informatyka", Wrzesień 1998.
  • Cendrowski J., Kośla R.: Podstawowe problemy systemów komputerowych i teleinformatycznych. [w:] Bezpieczeństwo systemów komputerowych i telekomunikacyjnych. Pod red. A. Grzywak, Chorzów, Wyd. Sotel 1999.
  • Kifner T.: Polityka bezpieczeństwa i ochrony informacji. Gliwice, Helion 1999.
  • Małachowski A.: Identyfikacja zagrożeń bezpieczeństwa systemów komunikacji, [w:] "Informatyka Ekonomiczna 3". Pod red. A. Nowicki, Wrocław, Wyd. AE 2000.
  • Piotrowski J., Szymaczek M.: Projektowanie skutecznych systemów ochrony informacji. "Informatyka" lipiec - sierpień 1998.
  • Sadowski A.: Wybrane zagadnienia kryptologii i ochrony informacji, Gliwice, Helion 1999.
  • Stallings W.: Ochrona danych w sieci i intersieci. W teorii i praktyce, Warszawa, WNT 1997.
  • Shim J.K., Siegel J.G., Chi R.: Technologia informacyjna, Warszawa, Dom Wydawniczy ABC 1999.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000012860

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.