PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2010 | nr 814 | 77--86
Tytuł artykułu

Klasyfikacja zagrożeń bezpieczeństwa systemu informatycznego

Autorzy
Treść / Zawartość
Warianty tytułu
Classification of Threats to Computer System Security
Języki publikacji
PL
Abstrakty
Artykuł poświęcony jest zagadnieniu klasyfikacji zagrożeń bezpieczeństwa systemu informatycznego. Autor zwrócił w nim uwagę na trudności z ich identyfikacją i klasyfikacją, przedstawił najczęstsze w literaturze przedmiotu podziały zagrożeń oraz zaprezentował własną klasyfikację wraz z przykładowym opartym na niej katalogiem zagrożeń. (abstrakt oryginalny)
EN
The paper is devoted to classification issues concerning threats to computer system security. The author has paid attention to difficulties related to proper identification and classification of such dangers. He has also submitted the most frequently published taxonomies of threats and has presented his own classification together with a demonstration threats index that is based on the proposed categorisation. (original abstract) abstrakt oryginalny)
Rocznik
Numer
Strony
77--86
Opis fizyczny
Twórcy
autor
  • Uniwersytet Ekonomiczny w Krakowie
Bibliografia
  • Ahuja V. [1997], Bezpieczeństwo w sieciach, Zakład Nauczania Informatyki Mikom, Warszawa.
  • Amoroso E.G. [1994], Fundamentals of Computer Security Technology, Prentice-Hall PTR, Upper Saddle River.
  • Barczak A., Sydoruk T. [2003], Bezpieczeństwo systemów informatycznych zarządzania, Bellona, Warszawa.
  • Boran S. [1999], The IT Security Cookbook, http://www.boran.com/security/.
  • Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/english/.
  • CERT Polska, http://www.cert.pl/.
  • Cohen F.B. [1995], Protection and Security on the Information Superhighway, John Wiley & Sons, New York.
  • Garfinkel S., Spafford G. [1997], Bezpieczeństwo w Unixie i Internecie, Wydawnictwo RM, Warszawa.
  • Guideline for the Analysis of Local Area Network Security [1994], Federal Information Processing Standards Publication 191.
  • Hoffman L.J. [1977], Modern Methods for Computer Security and Privacy, Prentice Hall, Englewood Cliffs.
  • Howard J.D., Longstaff T.A. [1998], A Common Language for Computer Security Incidents, Report SAND98-8667, Sandia National Laboratories, Albuquerque-Livermore.
  • Icove D., Seger K., VonStorch W. [ 1995], Computer Crime: A Crimefighter's Handbook, O'Reilly & Associates, Sebastopol.
  • An Introduction to Computer Security: The NIST Handbook [19961, NIST Special Publication 800-12, http://csrc.nist.gov/.
  • IT Baseline Protection Manual [2003], Bundesamt für Sicherheit in der Informationstechnik, www.bsi.de/english/.
  • Kifner T. [1999], Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice.
  • Klander L. [1998], Hacker proof czyli jak się bronić przed, intruzami, Zakład Nauczania Informatyki Mikom, Warszawa.
  • Maj M. [2001], Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci, materiały CERT, http://cert.pl/.
  • Małachowski A. [2000], Identyfikacja zagrożeń bezpieczeństwa systemów komunikacji, Prace Naukowe Akademii Ekonomicznej we Wrocławiu nr 872, „Informatyka ekonomiczna. Wybrane zagadnienia informatyki współczesnej", Wrocław.
  • National Institute of Standards and Technology - Computer Security Resource Center, http: //cs rc. n i st.gov/.
  • Pipkin D.L. [2002], Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Wydawnictwo Naukowo-Techniczne, Warszawa.
  • Polska Norma PN-I-13335-1:1999 [1999], Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojenia i modele bezpieczeństwa systemów informatycznych, Polski Komitet Normalizacyjny, Warszawa.
  • Russell D., Gangemi G.T. [1991], Computer Security Basics, O'Reilly & Associates, Sebastopol .
  • Stallings W. [1997], Ochrona danych w sieci i intersieci, Wydawnictwo Naukowo-Techniczne, Warszawa.
  • Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa.
  • Stokłosa J., Bilski T., Pankowski T. [2001 j, Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa-Poznań.
  • Warhole A. [1999], Atak z internetu, Intermedia PL, Warszawa.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000050014

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.