PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | nr 29 | 63--77
Tytuł artykułu

Bezpieczeństwo informacji w jednostkach samorządu terytorialnego

Warianty tytułu
Security of information in local government units
Języki publikacji
PL
Abstrakty
Codzienne obcowanie z komputerem jest obecnie zajęciem niemal powszechnym. Stanowi on zarówno niezbędne narzędzie pracy, jak i źródło wiedzy czy rozrywki. Pełni rolę komunikatora, dzięki któremu możemy rozmawiać, korespondować lub wymieniać się myślami, dokumentami i plikami multimedialnymi na forach lub portalach społecznościowych, takich jak popularne obecnie Facebook, Nasza Klasa czy Twitter. Jednak użytkownicy bardzo rzadko zastanawiają się nad tym, jak przebiega wymiana informacji w sieci. Z tego też powodu świadomość zagrożeń i niebezpieczeństw płynących z Internetu jest bardzo niska.(fragment tekstu)
EN
This paper presents the results of safety information in the local government units. The study included case studies of 5 institutions. They used a survey, standardized interviews with security managers, penetration testing and vulnerability scanning internal networks.(original abstract)
Rocznik
Numer
Strony
63--77
Opis fizyczny
Twórcy
  • Uniwersytet Gdański
Bibliografia
  • Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Bellona, Warszawa 2003.
  • Lowe-Norris A.G., Allen R., Desmond B., Richards J., Windows 2000 Active Directory, O'reilly Vlg. Gmbh & Co., 2008.
  • Polska Norma PN-ISO/IEC 17799 Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji, Polski Komitet Normalizacyjny, Warszawa 2007.
  • Polska Norma PN-ISO/IEC 27001 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania, Polski Komitet Normalizacyjny, Warszawa 2007.
  • Rozporządzeniu Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z dnia 28 października2005 r.).
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. z 2012 r., poz. 526).
  • Żebrowski A., Kwiatkowski M., Bezpieczeństwo informacji III Rzeczypospolitej, Abrys, Kraków 2000.
  • http://media.krollontrack.pl/pr/166123/uzytkownicy-komputerow-z-calego-swiatawskazali- jak-i-dlaczego-traca-dane [dostęp 13.09.2012].
  • http://oval.mitre.org/documents/docs-06/an_introduction_to_the_oval_language. pdf [dostęp 13.09.2012].
  • http://searchsecurity.techtarget.com/magazineContent/2010-Information-Securitymagazine- Readers-Choice-Awards [dostęp 13.09.2012].
  • http://www.f-secure.com/weblog/archives/00002228.html [dostęp 13.09.2012].
  • http://www.gfi.com/network-security-vulnerability-scanner/network-auditing- -software [dostęp 13.09.2012].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171268357

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.