PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2005 | nr 1081 Nowoczesne technologie informacyjne w zarządzaniu | 416--423
Tytuł artykułu

Wielopoziomowy model bezpieczeństwa systemu informatycznego zarządzania

Autorzy
Warianty tytułu
Layer Security Model of the Management Information System
Języki publikacji
PL
Abstrakty
W dobie rozwoju Internetu oraz ewolucji technologii przetwarzania danych zapewnienie optymalnego bezpieczeństwa systemów informatycznych (sprzętu, oprogramowania i informacji) staje się zadaniem coraz trudniejszym i bardziej złożonym. Utrata danych czy zniszczenie ważnych informacji może zagrażać funkcjonowaniu, a nawet istnieniu przedsiębiorstwa. Dawniej możliwości transferu danych były ograniczone. Obecnie prędkość przenoszenia informacji zwiększyła się do stopnia praktycznie uniemożliwiającego kontrolę. Ponadto większość powszechnie stosowanych systemów operacyjnych (z wyjątkiem komputerów typu mainframe) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. kopiowania plików na nośniku). W związku z tym podstawą ochrony systemów komputerowych przedsiębiorstwa staje się wprowadzenie odpowiedniej strategii bezpieczeństwa. Zaprojektowanie i wdrożenie strategii ochrony zależy od konkretnego przedsiębiorstwa i jego specyfiki. (fragment tekstu)
EN
The article presents issues relating to Management Information Systems protection strategy in enterprises and highlights the important of planning system security and its content. Therefore, I propose a layer protection system which I believe that will help enterprises in planning their security system. (original abstract)
Twórcy
autor
  • Akademia Ekonomiczna we Wrocławiu
Bibliografia
  • AltKom, Bezpieczeństwo systemów informatycznych, materiały firmowe, http://www.altkom.com.pl/bezpieczenstwoIT/, 14-02-2005, Internet 2005a.
  • Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Bellona Dom Wydawniczy, Warszawa 2003.
  • Interia.pl, Piractwo w sieci, batonik - tajną bronią, http://www.interia.pl z 22-04-2004, Internet 2004a.
  • IT-SCS, Bezpieczeństwo systemu informatycznego, materiały firmowe, http://www.it-scs.com.pl/zabezpieczl.html, z 19-04-2005, Internet 2005b.
  • Kerberos, Przedmioty ochrony w systemie informatycznym, http://www.bezpieczenstwoit.pl/Artykuly/Polityka_Bezpieczenstwa/, z 4-06-2004, Internet 2004b.
  • Kowalkiewicz M., Zabezpieczenia usług bankowych poprzez Internet po stronie klienta - rozwiązania stosowane w Polsce, http://www.gazeta-it.pl/archiwum/git08/zabezpieczenia.html, Gazeta IT, grudzień 2002, nr 8, Internet 2002.
  • NetWord, Architektura RAIN, http://www.networld.pl/artykuly/40461.html, Net Word, z 01-04-2004, Internet 2004c.
  • Podstawy ochrony systemu, http://publib.boulder.ibm.com/html/as400/v5rl/ic2978/index.htm?info/rbapk/rbapkrbapk001understandingsec.htm, z 12-05-2004, Internet 2004d.
  • Sadowski A., Czym jest polityka bezpieczeństwa organizacji? [w:] II Seminarium polityki bezpieczeństwa, Kerberos, Warszawa 2000.
  • Sadowski A., Strategie realizacji polityki bezpieczeństwa, http://www.Bezpieczenstwoit.pl/Artykuly/Polityk_Bezpieczenstwa/, Kerberos, z 21-05-2004, Internet 2004e.
  • Uniewski J., Social Engineering - sposób na zdobycie informacji, http://www.bezpieczenstwoit.pl/Artykuly/Bezpieczenstwo_sieci/, z 4-06-2004, Internet 2004f.
  • Werner J., Bezpieczeństwo systemów informatycznych, PTI Forum, Toruń 2003.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171545745

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.