PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2007 | 211 Wybrane problemy gospodarki elektronicznej | 173--185
Tytuł artykułu

Bezpieczeństwo transakcji elektronicznych wykorzystujących infrastrukturę klucza publicznego

Autorzy
Warianty tytułu
E-Commerce Security Based on PKI
Języki publikacji
PL
Abstrakty
Osoba korzystająca z sieci Internet może realizować za pośrednictwem tej sieci operacje związane tylko z danymi publicznymi bądź też z danymi poufnymi czy tajnymi. Podczas wyboru poziomu zabezpieczenia danych istotnym kryterium decyzyjnym jest to, czy dane, które mają być zabezpieczone, należą do tej osoby i są w jej gestii posiadania, przechowywania i zabezpieczenia, czy też są to dane innych osób lub instytucji, do których ta osoba uzyskuje jedynie dostęp i zabezpieczenie, przechowywanie oraz przetwarzanie tych danych nie należy do tej osoby. W sytuacji zapewnienia dostępu do elektronicznych danych, system przetwarzający i udostępniający owe dane musi zapewnić dwa mechanizmy: autentyfikację - czyli identyfikację osoby uzyskującej dostęp do systemu oraz autoryzację - mechanizmy pozwalające na nadawanie uprawnień i kontroli poziomu dostępu do określonych informacji. Dla dalszych rozważań autor przyjął założenie, że systemy są na tyle bezpieczne, na ile gwarantują to producenci, nie uwzględniając w tym momencie niepoprawnego funkcjonowania systemów wynikającego z luk w oprogramowaniu. (fragment tekstu)
EN
Security of data is the most important factor in doing e-business today. Risk associated with loss of or compromise the data depends on the data type. Defining users' permission for different type of data is the core in network security planning and is based on identity of users. Eliminating potential threats to illegitimate access to resources could elevate security. This article presents risks, advantages and features of PKI in the field of users identity. (original abstract)
Twórcy
autor
  • Uniwersytet Łódzki
Bibliografia
  • Wykorzystanie technologii informacyjno-telekomunikacyjnych w 2005r., http://www.stat.gov.pl, 2.02.2006 r.
  • Microsoft Official Curriculum 2150, Designing a Secure Microsoft Windows 2000 Network, Microsoft Corporation 2000, rozdz. 1, s. 2.
  • Bagga A., O'Gorman L., Bentley J., Query-directed passwords, "Computers & Security" No 24, 2005, s. 548.
  • Guga D., Transakcje elektroniczne przeprowadzane w sieci Internet, identyfikacja zagrożeń, czyli "nie bądź rybą w sieci", [w:] M. Niedźwiedziński, K. Lange-Sadzińska (red.), Wybrane problemy elektronicznej gospodarki, Łódź 2005, s. 78-93.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171235793

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.