PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2007 | 1 | 147--155
Tytuł artykułu

Sposoby zabezpieczania transakcji w Internecie

Autorzy
Warianty tytułu
Transaction Safety in the Internet
Języki publikacji
PL
Abstrakty
Niniejsza praca dotyczy zagadnień związanych z bezpieczeństwem informatycznym organizacji (firmy, przedsiębiorstwa, organizacji). Bezpieczeństwo to polega na ochronie zasobów organizacji przed naruszeniem poufności, dostępności i integralności. Aby prawidłowo zaprojektować system bezpieczeństwa należy zidentyfikować zasoby informacyjne firmy, określić podatność na zagrożenia oraz dopuszczalny poziom ryzyka. Ta faza analizy poprzedza powstanie założeń do projektu polityki bezpieczeństwa, który powinien zawierać podział na sfery, strategię ochrony tych sfer a także wskazywać na narzędzia sprzętowe i programowe (szyfrowanie, ściana ogniowa, system antywirusowy).(abstrakt oryginalny)
EN
Present paper refers to informatic safety in the organization (company, establishment or institutions). This safety is related to protection information rescources of the organization from infringement in confidentiality, accessibility and integrity. In order to design system of protection correctly this resources should be identified, susceptibility to threats and permissible risk should be determined. This analysis precedes foundations of the project of safety policy. This project should include zoning and strategies of protection of each zone and should mention programme and equipment instruments (Codes, firewall, antivirus system). (original abstract)
Czasopismo
Rocznik
Tom
1
Strony
147--155
Opis fizyczny
Twórcy
autor
Bibliografia
  • 1. Adams C., Lloyd S. (2002), Podpis elektroniczny - klucz publiczny, Wydawnictwo ROBOMATIC.
  • 2. Małachowski A. (red.), (2000), Komunikacja gospodarcza. Rynek transakcji elektronicznych, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Wrocław.
  • 3. Martyniak Z. (2000), Zarządzanie informacją i komunikacją - zagadnienia wybrane, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków.
  • 4. Paszczyński S.(red.), (2000), Systemy komputerowe i sieci. Projektowanie, zastosowanie, eksploatacja. Tom I, Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania, Rzeszów.
  • 5. Pomykała J.M., Pomykała J.A. (1999), Systemy informacyjne: modelowanie i wybrane techniki kryptograficzne, Mikom.
  • 6. Stallings W.(1997), Ochrona danych w sieci i intersieci W teorii i praktyce, Wydawnictwo Naukowo-Techniczne, Warszawa.
  • ---
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171323899

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.