Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Layer Security Model of the Management Information System
Języki publikacji
Abstrakty
W dobie rozwoju Internetu oraz ewolucji technologii przetwarzania danych zapewnienie optymalnego bezpieczeństwa systemów informatycznych (sprzętu, oprogramowania i informacji) staje się zadaniem coraz trudniejszym i bardziej złożonym. Utrata danych czy zniszczenie ważnych informacji może zagrażać funkcjonowaniu, a nawet istnieniu przedsiębiorstwa. Dawniej możliwości transferu danych były ograniczone. Obecnie prędkość przenoszenia informacji zwiększyła się do stopnia praktycznie uniemożliwiającego kontrolę. Ponadto większość powszechnie stosowanych systemów operacyjnych (z wyjątkiem komputerów typu mainframe) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. kopiowania plików na nośniku). W związku z tym podstawą ochrony systemów komputerowych przedsiębiorstwa staje się wprowadzenie odpowiedniej strategii bezpieczeństwa. Zaprojektowanie i wdrożenie strategii ochrony zależy od konkretnego przedsiębiorstwa i jego specyfiki. (fragment tekstu)
The article presents issues relating to Management Information Systems protection strategy in enterprises and highlights the important of planning system security and its content. Therefore, I propose a layer protection system which I believe that will help enterprises in planning their security system. (original abstract)
Rocznik
Strony
416--423
Opis fizyczny
Twórcy
autor
- Akademia Ekonomiczna we Wrocławiu
Bibliografia
- AltKom, Bezpieczeństwo systemów informatycznych, materiały firmowe, http://www.altkom.com.pl/bezpieczenstwoIT/, 14-02-2005, Internet 2005a.
- Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Bellona Dom Wydawniczy, Warszawa 2003.
- Interia.pl, Piractwo w sieci, batonik - tajną bronią, http://www.interia.pl z 22-04-2004, Internet 2004a.
- IT-SCS, Bezpieczeństwo systemu informatycznego, materiały firmowe, http://www.it-scs.com.pl/zabezpieczl.html, z 19-04-2005, Internet 2005b.
- Kerberos, Przedmioty ochrony w systemie informatycznym, http://www.bezpieczenstwoit.pl/Artykuly/Polityka_Bezpieczenstwa/, z 4-06-2004, Internet 2004b.
- Kowalkiewicz M., Zabezpieczenia usług bankowych poprzez Internet po stronie klienta - rozwiązania stosowane w Polsce, http://www.gazeta-it.pl/archiwum/git08/zabezpieczenia.html, Gazeta IT, grudzień 2002, nr 8, Internet 2002.
- NetWord, Architektura RAIN, http://www.networld.pl/artykuly/40461.html, Net Word, z 01-04-2004, Internet 2004c.
- Podstawy ochrony systemu, http://publib.boulder.ibm.com/html/as400/v5rl/ic2978/index.htm?info/rbapk/rbapkrbapk001understandingsec.htm, z 12-05-2004, Internet 2004d.
- Sadowski A., Czym jest polityka bezpieczeństwa organizacji? [w:] II Seminarium polityki bezpieczeństwa, Kerberos, Warszawa 2000.
- Sadowski A., Strategie realizacji polityki bezpieczeństwa, http://www.Bezpieczenstwoit.pl/Artykuly/Polityk_Bezpieczenstwa/, Kerberos, z 21-05-2004, Internet 2004e.
- Uniewski J., Social Engineering - sposób na zdobycie informacji, http://www.bezpieczenstwoit.pl/Artykuly/Bezpieczenstwo_sieci/, z 4-06-2004, Internet 2004f.
- Werner J., Bezpieczeństwo systemów informatycznych, PTI Forum, Toruń 2003.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171545745