PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2000 | Systemy wspomagania organizacji SWO 2000 | 519--527
Tytuł artykułu

Zagrożenia i metody zapewnienia ochrony danych w sieciach telekomunikacyjnych

Warianty tytułu
Języki publikacji
PL
Abstrakty
Systemy informatyczne pozwalają na realizację założonych celów i istotnie wpływają na zyski bądź porażkę danej organizacji. Istotne znaczenie ma odpowiednio opracowana i przestrzegana polityka bezpieczeństwa Zapewnienie integralności danych i poufności informacji stanowi ważny element podczas realizacji zadań za pomocą systemów informatycznych. Istotne znaczenie ma ochrona przed przestępczym wykorzystaniem danych, ich utratą lub nieuczciwą konkurencją.(fragment tekstu)
EN
This article contains a short review of methods of data take-overs, changes and losses during the transmission telecommunication networks. The article shows the frequently applied precautions against this type of donger and points to the destinations of their practical application. (original abstract)
Twórcy
  • Akademia Ekonomiczna im. Karola Adamieckiego w Katowicach
Bibliografia
  • ---
  • Ahuja V.: Bezpieczeństwo w sieciach, MIKOM, Warszawa 1997
  • Banasikowska J.: Metody ochrony danych w bankowych systemach informatycznych, ISWD w Zarządzaniu, Katowice 1998
  • Banasikowska J.: Przegląd metod ochrony danych w systemach komputerowych, ISWD w Zarządzaniu, Katowice 1996
  • Cieślak W., Pochrybniak C.: Systemy fault tolerant. "Computerworld - Raport Specjalny Bezpieczeństwo Danych" 1994, Nr 5
  • Cieślak W., Pochrybniak C.: Macierze dyskowe, "Computerworld - Raport Specjalny Bezpieczeństwo 12.Danych" 1994,Nr 5
  • DyżewskiA.: Zabezpieczenia dostępu, "Computerworld - Raport Specjalny Bezpieczeństwo Danych" 1994, Nr 5
  • Kossowski R.: Podstawy kryptograficzne ochrony danych w sieciach. Materiały konferencyjne I Krajowej Szkoły Ochrony Informacji w Sieciach Teleinformatycznych w Warszawie. Instytut Łączności, Warszawa 1996
  • Łakomy M.: Ocena ryzyka - Computer World Raport, kwiecień 1997
  • Łakomy M.: Jak opracować polityką bezpieczeństwa sieci? - Computer World Raport, kwiecień 1997
  • Mouly M., Pautet M.B.: The GSM. System for Mobile Communications, Paris 1992
  • Nowicki W.: Systemy matryc dyskowych, "Computerworld - Raport Specjalny Bezpieczeństwo Danych" 1994, Nr 5
  • Oszywa W.: Ochrona informacji w sieciach telekomunikacyjnych, Instytut Systemów Łączności WEL WAT, Warszawa 1999
  • Pochrybniak C.: Bezpieczeństwo danych. "Computerworld - Raport Specjalny Bezpieczeństwo Danych" 1994, Nr 5
  • Reynolds J., Holbrook P.: The Site Security Handbook, RFC 1244, 1991
  • Robling Denning D.E.: Kryptografia i ochrona danych, WNT, Warszawa 1993
  • Schneir B.: Kryptografia dla praktyków, WNT, Warszawa 1995
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171298865

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.