Warianty tytułu
E-Commerce Security Based on PKI
Języki publikacji
Abstrakty
Osoba korzystająca z sieci Internet może realizować za pośrednictwem tej sieci operacje związane tylko z danymi publicznymi bądź też z danymi poufnymi czy tajnymi. Podczas wyboru poziomu zabezpieczenia danych istotnym kryterium decyzyjnym jest to, czy dane, które mają być zabezpieczone, należą do tej osoby i są w jej gestii posiadania, przechowywania i zabezpieczenia, czy też są to dane innych osób lub instytucji, do których ta osoba uzyskuje jedynie dostęp i zabezpieczenie, przechowywanie oraz przetwarzanie tych danych nie należy do tej osoby. W sytuacji zapewnienia dostępu do elektronicznych danych, system przetwarzający i udostępniający owe dane musi zapewnić dwa mechanizmy: autentyfikację - czyli identyfikację osoby uzyskującej dostęp do systemu oraz autoryzację - mechanizmy pozwalające na nadawanie uprawnień i kontroli poziomu dostępu do określonych informacji. Dla dalszych rozważań autor przyjął założenie, że systemy są na tyle bezpieczne, na ile gwarantują to producenci, nie uwzględniając w tym momencie niepoprawnego funkcjonowania systemów wynikającego z luk w oprogramowaniu. (fragment tekstu)
Security of data is the most important factor in doing e-business today. Risk associated with loss of or compromise the data depends on the data type. Defining users' permission for different type of data is the core in network security planning and is based on identity of users. Eliminating potential threats to illegitimate access to resources could elevate security. This article presents risks, advantages and features of PKI in the field of users identity. (original abstract)
Rocznik
Strony
173--185
Opis fizyczny
Twórcy
autor
- Uniwersytet Łódzki
Bibliografia
- Wykorzystanie technologii informacyjno-telekomunikacyjnych w 2005r., http://www.stat.gov.pl, 2.02.2006 r.
- Microsoft Official Curriculum 2150, Designing a Secure Microsoft Windows 2000 Network, Microsoft Corporation 2000, rozdz. 1, s. 2.
- Bagga A., O'Gorman L., Bentley J., Query-directed passwords, "Computers & Security" No 24, 2005, s. 548.
- Guga D., Transakcje elektroniczne przeprowadzane w sieci Internet, identyfikacja zagrożeń, czyli "nie bądź rybą w sieci", [w:] M. Niedźwiedziński, K. Lange-Sadzińska (red.), Wybrane problemy elektronicznej gospodarki, Łódź 2005, s. 78-93.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171235793