Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
Strategia i polityka zabezpieczenia informacji i zasobów informatycznych banków wymaga analizy co, przed czym i jak należy chronić. Implementacja urządzeń i systemów zabezpieczeń wymaga wcześniejszej oceny ryzyka i zagrożeń. Celem niniejszego opracowania jest analiza koncepcji wrażliwości, podatności na zniszczenie i sprzeniewierzenie jako immanentnej cechy każdego zasobu oraz prezentacja wybranych metod oceny tej własności. (fragment tekstu)
Rocznik
Strony
322--331
Opis fizyczny
Twórcy
autor
- Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach
Bibliografia
- Ahuja V.: Bezpieczeństwo w sieciach. Warszawa: Mikom 1996.
- Andrukiewicz E.: Bez akredytacji ani rusz. "PCKurier" 29IV 1999, 90-92.
- Caelli W., Longley D., Shain M.: Information Security Handbook. MacMillan 1994.
- Craft R., Vandewart R., Wyss G.: An Open Framework for Risk Management. Sandia National Labs, United States Department of Energy, 1998.
- http://csrc.nist.gov/cc/.
- Denning D.E.: An Intrusion -Detection Model. IEEE Transactions on Software Engineering, v. SE-13, n. 2, Feb. 1987, 222-232.
- Glen B., Dempsey R.: Security in Distributed Computing. Hewlett Packard Professional Books- Prentice Hall Saddle River, 1997.
- Manhattan Cyber Project, Safeguarding Corporate America and the National Information Infrastructure, Aug. 19, 1997, http://www.WarRoomResearch.com/MCP].
- Martinet B., Marti Y.M.: Wywiad gospodarczy, pozyskiwanie i ochrona informacji. Warszawa: PWE 1999.
- Robbins S.P.: Zachowania w organizacji. Warszawa: PWE 1998.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171187799