PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2000 | Systemy wspomagania organizacji SWO 2000 | 539--550
Tytuł artykułu

Bezpieczeństwo transferu danych w wirtualnej organizacji

Warianty tytułu
Języki publikacji
PL
Abstrakty
Największą trudność sprawia ochrona danych w czasie ich modyfikacji przeprowadzanych równocześnie przez wielu pracowników danej instytucji - na przykład centralnej transakcyjnej bazy danych. Użytkownicy systemu powinni mieć dostęp tylko do tych danych, które są im potrzebne. Takie wymagania stawiane są systemom operacyjnym, modułom oprogramowania przeznaczonym do kontroli dostępu do realizowanych funkcji i monitorowania użytkowników systemu. Dystrybucja usług stwarza realne zagrożenia z powodu dostępu do systemu publicznymi kanałami telekomunikacyjnymi. Informacja przesyłana w kanałach teletransmisyjnych narażona jest na podsłuch bierny i czynny. (fragment tekstu)
EN
Virtual Organization just happens a part of the our environment, however we have to notice that this organization is danger of various types of insecurities. In this type Organization, the most important value is data, and this organization must know every ways to save it. This article shows a few very useful and well known methods to secure communications between organizations and its employees or customers. (original abstract)
Twórcy
  • Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach
Bibliografia
  • ---
  • Ahuja V.: Bezpieczeństwo w sieciach, MIKOM, Warszawa 1997
  • Schneier B.: Kryptografia dla praktyków, WNT, Warszawa 1995
  • Cendrowski J., Górski K., Zugaj A., Jak zbudować bezpieczny Cryptosystem, Computerword nr 17 - 21. Wyd. IDG
  • Cisco Forum, Zakopane 1999
  • ISO 7498, Basic Reference Model for Open Systems Interconnection, International Standards Organization, 1983. Information Technology Security Evaluation Criteria, ver 1.2, Commission of the European Communities Directoriate XIII/F 1991
  • Łakomy M.: Ocena ryzyka - Computer World Raport, kwiecień 1997
  • Oszywa W.: Ochrona informacji w sieciach telekomunikacyjnych, Instytut Systemów Łączności WEL WAT, Warszawa 1999
  • Reynolds J,, Holbrook P.: The Site Security Handbook, RFC 1244,1991
  • Źródło: http://www.thawte.com
  • Źródło: http://digitalid.verisign.com
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171298875

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.