PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | t. 15, z. 9, cz. 1 E-biznes i ochrona danych osobowych | 165--177
Tytuł artykułu

Bezpieczeństwo systemów informatycznych biznesu

Autorzy
Treść / Zawartość
Warianty tytułu
Business Information Systems Security
Języki publikacji
PL
Abstrakty
W czasach gospodarki opartej na Internecie bezpieczeństwo systemów informatycznych jest coraz ważniejsze a narzędzia jego zapewnienia coraz bardziej złożone. W artykule dokonano przeglądu typowych zagrożeń i najpopularniejszych metod obrony oraz aktualnych tendencji w zarządzaniu ryzykiem w tym zakresie. Zwrócono uwagę na nowe niebezpieczeństwa związane z otwartymi formatami danych i aktywnymi stronami internetowymi. (fragment tekstu)
EN
As the world becomes more interconnected, organizations are feeling a greater need for network security. With an understanding of risk tolerance, organizations can prioritize cybersecurity activities, and make rational decisions about expenditures. Network security must provide five important services: access, confidentiality, authentication, integrity, nonrepudiation. Common internet attacks methods are broken down into categories: eavesdropping, viruses, worms, trojans, pishing, spoofing, Denial of Service. Different defense and detection mechanisms were developed to deal with these attacks: cryptographic systems, firewalls, Intrusion Detection Systems, anti-malware software, Secure Socket Layer. Advance authentication employs the use of following factors: something you know (e.g. password), something you have (e.g. hard token), something you are (e.g. biometric). (original abstract)
Twórcy
  • Społeczna Akademia Nauk
Bibliografia
  • Best Practices for Security and Compliance with Amazon Web Services, (2013), A Trend Micro White Paper I, April 2013.
  • Clark D. (2014), Some thoughts on accountable systems, 2nd International Workshop on Accountability: Science, Technology and Policy, January 29-30, 2014, MIT Computer Science and Artificial Intelligence Laboratory, Cambridge, MA USA.
  • Criminal Justice Information Services (CJIS) Security Policy (2013), U. S. Department of Justice, Federal Bureau of Investigation, Criminal Justice Information Services Division, Version 5.2, 8/9/2013.
  • Dowd P.W., McHenry J.T. (1998), Network security: it's time to take it seriously, Computer, vol. 31, no.9, Sep 1998.
  • Ellison R. J. (2013), Security and Project Management, (2013), US Department of Homeland Security, August 06, 2013.
  • Framework for Improving Critical Infrastructure Cybersecurity, (2014), National Institute of Standards and Technology, February 12, 2014.
  • Goncalves A. (2013), Beginning Java EE 7, Apress 2013.
  • Mell P., Grance T. (2011), The NIST Definition of Cloud Computing, NIST Special Publication 800-145.
  • Meyer E.B. [2011] Tweet this! More employers now allow social networking at work, July 13, 2011, http://www.theemployerhandbook.com/2011/07/study-more-employees-allowed-t.html
  • M Trends. Attack the ecurity gap. 2013 Threat Report.(2013), Mandiant.com.
  • Priyank S., Kreena M., Shikha S. (2013), Network Security, International Journal of Scientific and Research Publications, Volume 3, Issue 8, August 2013.
  • Pruitt M. (2013), Security Best Practices for IT Project Managers, SANS Institute Reading Room, June 18, 2013.
  • Rashmi, Sahoo G., Mehfuz S., (2013) Securing Software as a Service Model of Cloud Computing: Issues and Solutions, International Journal on Cloud Computing: Services and Architecture (IJCCSA) ,Vol.3, No.4, August 2013.
  • Shullich R. (2011), Risk Assessment of Social Media, SANS Institute Reading Room.
  • State of the Net 2010, (2010), June 2010 Consumer Report Magazine.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171359385

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.