Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 141

Liczba wyników na stronie
first rewind previous Strona / 8 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Ochrona danych komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 8 next fast forward last
Autor omawia źródła zagrożeń dla systemów bankowych: błędy i przeoczenia personelu, wirusy i hackerzy, nieetyczni pracownicy, zagrożenia fizyczne polegające na unieruchomieniu centrum obliczeniowego. W dalszej części artykułu przedstawiona została realizacja zabezpieczeń poprzez systemy operacyjne komputerów, sieciowe systemy operacyjne, systemy zarządzania bazami danych, oprogramowanie aplikacyjne oraz przedsięwzięcia organizacyjne.
Na pięć firm, w których nastąpiła awaria sprzętu przechowującego kluczowe dane, średnio dwie nie są w stanie odbudować swoich procesów biznesowych. Bez nowoczesnej techniki nie można prowadzić interesów dlatego nie należy oszczędzać na jej zabezpieczeniu.
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.(abstrakt oryginalny)
Omówiono problemy związane z zapewnieniem sieciom komputerowym bezpieczeństwa. Podkreślono rolę szyfrów w ochronie danych przed ingerencją osób do tego nieupoważnionych. Przedstawiono sekwencje pseudolosowe pełniące rolę informacji pomocniczej w realizacji szyfrów oraz zaprezentowano nową metodę generowania kluczy dla potrzeb nowoczesnych systemów kryptograficznych. (fragment tekstu)
Przedstawiono zagadnienie bezpieczeństwa danych przesyłanych pomiędzy oddziałami firmy a jej centralą z wykorzystaniem Internetu. Przedmiotem opracowania są bezpieczne sieci wirtualne (Secure VPN) stosowane w celu zapewnienia poufności informacji. Szczególną uwagę zwrócono na jeden z systemów VPN - IP Secure. System ten powstał w oparciu o wiodącą technologię szyfrowania. Zaprezentowano przykłady zastosowania urządzeń z rodziny IP Secure w procesie tworzenia bezpiecznych sieci VPN.
Polska jest w czołówce rankingów piractwa komputerowego na świecie – to 6. miejsce w rankingu ilości udostępnianych plików do ściągnięcia przez sieć BitTorrent oraz II w rankingu ilości udostępnionych gier komputerowych. Bezpieczeństwo, a właściwie powszechne przekonanie o jego braku powoduje, że liczba płatności elektronicznych dokonywanych przez internet jest ciągle mniejsza niż wynikałoby to zarówno z możliwości, jak i potrzeb. Po prostu boimy się. I zapewne jest to strach uzasadniony, bo nie ma żadnych zabezpieczeń, które dawałyby 100-procentową gwarancję bezpieczeństwa. (abstrakt oryginalny)
Artykuł poświęcono jednemu z zagrożeń bezpieczeństwa systemu informatycznego - zagrożeniu od strony użytkownika. Przedstawiono praktyczne rozwiązania w zakresie wykrywania ataków na bezpieczeństwo systemu informatycznego.
W czasach, gdy informacja w biznesie stała się materiałem strategicznym, możliwości „wycieku” informacji jest coraz więcej. Elektronika jest drogą, którą najłatwiej informacje opuszczają firmę w sposób niekontrolowany. Informatyzacja spowodowała, że zmieniły się diametralnie zasady prowadzenia biznesu. Podstawowym medium komunikacyjnym (również w biznesie) stała się poczta elektroniczna. Jest ona ważniejsza niż telefaks, który pojawił się stosunkowo niedawno i nigdy nie zdominował przekazu biznesowego, poczta elektroniczna jest ważniejsza niż „stary jak świat” telefon, który nie poszedł jeszcze w odstawkę chyba tylko dlatego, że zmieniły się technologie (wykorzystujące sieci informatyczne). (abstrakt oryginalny)
Tradycyjne zagrożenia utraty danych- ogień, wirusy i ludzie- ciągle pozostają największym problemem dla firm, które nie dysponują zewnętrznymi zabezpieczeniami. Fizyczne uszkodzenia sprzętu i ataki z sieci informatycznych są postrzegane przez europejskie firmy jako największe zagrożenie dla danych.
Tech­no­lo­gia jest już tak roz­wi­nię­ta, że wła­ści­wie bez wzglę­du na ro­dzaj sys­te­mu ope­ra­cyj­ne­go, for­mat pli­ków, ro­dzaj no­śni­ka i przy­czy­nę utra­ty da­nych utra­co­ny za­pis cy­fro­wy moż­na od­zy­skać. Je­że­li da­ne zo­sta­ły utra­co­ne z po­wo­dów in­nych niż znisz­cze­nie no­śni­ka to ich od­zy­ska­nie zwy­kle nie sta­no­wi więk­sze­go pro­ble­mu, jed­nak je­że­li jest to efekt fi­zycz­ne­go znisz­cze­nia no­śni­ka, wów­czas jedy­na na­dzie­ja w tym, że spra­wę roz­wią­że wy­ko­rzy­sta­nie naj­now­szych tech­no­lo­gii, któ­re są dro­gie, ale skuteczne. (abstrakt oryginalny)
Utrata strategicznych danych firmy i nie odzyskanie ich w ciągu 5 dni powoduje straty finansowe, które w 90 proc. przypadków prowadzą do bankructwa - szacują analitycy. Często jedyną wskazówką dla serwisu odzyskującego dane są informacje techniczne i okoliczności utraty danych uzyskane od użytkownika. Zwykle dopiero wtedy uzyskamy informację, czy dane można odzyskać.
Wobec stale wzrastającej roli komputerów i technik informacyjnych w życiu codziennym zagadnienia dotyczące zarówno bezpieczeństwa związanego z przechowywaniem danych, jak i bezpieczeństwa operacji dokonywanych w sieci zajmują szczególnie ważne miejsce. Istotny udział w zapewnianiu bezpieczeństwa ma współczesna kryptografia, która znajduje coraz to nowe zastosowania w praktyce. Bazą współczesnej kryptografii są narzędzia matematyczne oraz dynamicznie rozwijająca się technika komputerowa. Rozważmy sytuację: szyfr do sejfu, w którym umieszczono supertajne informacje, zna tylko jedna osoba specjalnie do tego celu wyznaczona. Nie jest to jednak rozwiązanie zadowalające - może się bowiem zdarzyć, że osoba ta zapomni lub zgubi kombinację cyfr otwierającą sejf. Dostęp do informacji jest więc uniemożliwiony, a przynajmniej bardzo utrudniony. Wydaje się oczywiste, że zastosowanie w takich przypadkach dzielonej kontroli jest lepszym rozwiązaniem. Do tego typu sytuacji idealnie nadają się protokoły dzielenia sekretu.
W artykule zaprezentowano jak zabezpieczać dane na nośnikach, aby nie dostały się w nieodpowiednia ręce. Zwrócono uwagę na to, że na bezpieczeństwo danych duży wpływ ma sposób, w jaki obchodzimy się z pamięciami USB czy kartami pamięci. Wskazano na metody zapezbieczania danych na różnych nośnikach.
Czy w odpowiedzi na pytanie o „środki usypiające” można usłyszeć, że są to technologie? Oczywiście, że nie, a niesłusznie. Nie ma bezpieczeństwa bez strachu. Człowiek zawsze zabiegał o zapewnienie bezpieczeństwa i wykorzystywał do tego różne środki. Rozwój technologii bardzo przyczynił się do zwiększenia bezpieczeństwa, ale to również technologie spowodowały, że ignorujemy różne sygnały ostrzegawcze. (abstrakt oryginalny)
Artykuł omawia koncepcję bezpiecznego systemu informatycznego Giełdy Papierów Wartościowych (OS/400). Są to takie działania m.in. jak: przedefiniowane praw dostępu do zasobu, określenie profilu grupowego, zabezpieczenie pamięci dyskowej komputera oraz ustalenie zadań pracowników kontroli.
Zarys problemu udostępniania i ochrony baz danych transportowych w Polsce. Ochronie prawnej baz danych służy Dyrektywa 96/9/EC, która oprócz preambuły składa się z 52 punktów i 16 artykułów.
Czy oprogramowanie z jakiego korzystają instytucje finansowe wymaga ponadstandardowych zabezpieczeń systemów informatycznych? Odpowiedź na pytanie o bezpieczeństwo programów instalowanych w systemach informatycznych instytucji finansowych zadane specjalistom jest trudna do uzyskania. Wszyscy zgadzają się z tym, że program ma być odpowiednio zabezpieczony, ale nikt nie chce mówić o szczegółach zasłaniając się terminem „odpowiednio”. Jednocześnie każdy od razu dodaje, że każdy przypadek wymaga oddzielnej analizy i jeżeli nie są znane szczegóły, to i recepta na bezpieczeństwo nie może być jednoznaczna. Zgoda. Jednak zapewne są jakieś warunki ogólne, które trzeba spełnić, aby zainstalowane w systemie informatycznym oprogramowanie dawało użytkownikowi poczucie bezpieczeństwa, bez względu na to czy będzie to międzynarodowa firma ubezpieczeniowa, lokalny bank, czy tylko zwykłe biuro rachunkowe. (abstrakt oryginalny)
Celem mniejszego opracowania jest przedstawienie algorytmu RSA, najpopularniejszego i mającego coraz większe zastosowanie w praktyce, algorytmu szyfrującego z kluczem publicznym. Opisano wykorzystanie i sposób działania algorytmu - szyfrowanie tekstu jawnego, deszyfrowanie kryptogramów oraz generowanie kluczy publicznych i prywatnych. Dużo uwagi poświęcono tworzeniu kluczy, ponieważ jest to najważniejsze ogniwo zabezpieczające szyfr przed złamaniem - przedstawiono szczegółowo etapy ich generowania, zamieszczając schematy losowania liczb pierwszych, probabilistycznych testów pierwszości oraz wyszukiwania liczb odwrotnych modulo (test Fermata, test Millera-Rabina, rozszerzony algorytm Euklidesa). Algorytmy zamieszczono w postaci możliwie najprostszej koncepcyjnie i nadającej się do natychmiastowej implementacji. Ponadto zwrócono uwagę na problemy związane z wykonywaniem operacji arytmetycznych wymaganych przy szyfrowaniu i deszyfrowaniu algorytmem RSA (szczególnie wymagające dużych nakładów obliczeniowych operacje potęgowania) oraz przedstawiono sposób ich rozwiązania na podstawie własności arytmetyki modulo. Opracowanie zapoznaje także z najważniejszymi twierdzeniami teorii liczb wykorzystywanymi w kryptografii, na których opiera się funkcjonowanie wielu różnych algorytmów. Omówione zostały również możliwe podejścia do kryptoanalizy szyfrów RSA, ze zwróceniem szczególnej uwagi na metodę rozkładu liczb na czynniki pierwsze oraz problemy obliczeniowe, jakie niesie ona ze sobą. Na koniec przedstawiono zasady bezpiecznego doboru kluczy RSA, od których w ogromnej mierze zależy bezpieczeństwo szyfrów, oraz wymieniono sytuacje, w których szyfry te podatne są na złamanie. (abstrakt oryginalny)
Artykuł dotyczy wzajemnej relacji nazw internetowych oraz znaków towarowych i nazw handlowych. Analiza problematyki ochrony gwarantowanej regulacjami o znakach towarowych zasygnalizowana została zarówno w stosunku do nazw internetowych jako elementu adresu, do adresu internetowego jako całości, a także w stosunku do stron WWW. Autorka przedstawia zagadnienie ochrony nazw internetowych w orzecznictwie wybranych państw: w Stanach Zjednoczonych, Wielkiej Brytanii i Niemczech. Omawia także możliwości ochrony nazw internetowych w polskim prawie o znakach towarowych i przepisach ustawy o nieuczciwej konkurencji.
Z zagrożeniami dotyczącymi bezpieczeństwa systemów komputerowych spotykamy się coraz częściej. Ich przykładami są między innymi niebezpieczeństwo utraty danych czy różnego rodzaju kradzieże (sprzętu komputerowego lub licencji). Jednak najbardziej niebezpieczne są modyfikacje i zakłócenia danych. Dlatego też w artykule postuluję zwiększenie nakładów na bezpieczeństwo systemów komputerowych. (abstrakt oryginalny)
first rewind previous Strona / 8 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.