Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Computer systems protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
Prawidłowe sklasyfikowanie zagrożeń, na które są narażone systemy informatyczne użytkowane w przedsiębiorstwach, może zapewnić odpowiedni dobór sposobów ich zabezpieczenia. Stworzenie jednorodnej i spójnej klasyfikacji może pozwolić na porównanie opisanych zagrożeń między różnymi systemami informatycznymi użytkowanymi w przedsiębiorstwach. Celem artykułu jest propozycja klasyfikacji źródeł zagrożeń systemów informatycznych oraz zbadanie, czy polskie przedsiębiorstwa identyfikują zagrożenia tych systemów. Badanie ma charakter pilotażu. Metodą badawczą przyjętą w opracowaniu jest przegląd literatury, badań naukowych oraz analiza sprawozdań zarządu badanych 18 spółek z sektora transportu i logistyki, energetycznego oraz telekomunikacyjnego z indeksu WIG za lata 2019-2020. Na podstawie przeprowadzonych rozważań stwierdzono, iż zaprezentowana klasyfikacja pozwala zidentyfikować zagrożenia systemów informatycznych oraz może pomóc w ich zabezpieczeniu. Przeprowadzona w artykule analiza dowiodła, że spółki z sektora transportu i logistyki, energetycznego i telekomunikacyjnego ujawniają niewiele informacji o występujących w ich działalności zagrożeniach systemów informatycznych, a co z tym związane - sposobach ich zabezpieczenia. Spółki z sektora energetycznego ujawniają znacznie więcej informacji, a spółki z sektora telekomunikacyjnego wykazują najwięcej.(abstrakt oryginalny)
Artykuł ukazuje w jaki sposób standard Common Criteri, ujednolica istniejące standardy bezpieczeństwa systemów komputerowych i produktów technologii informacyjnej. (abstrakt oryginalny)
4
84%
Główną tematyką poruszaną w niniejszym artykule są zagadnienie związane z zabezpieczeniami urządzeń firmy Juniper. W pierwszym części objaśnione zostały zagadnienia teoretyczne związane z dostosowywaniem zabezpieczeń do potrzeb użytkownika. Zawarto w nim między innymi podstawowe zasady konfiguracyjne, strefy bezpieczeństwa i strefy funkcjonalne, charakterystykę zapory sieciowej czy opis protokołu 802.1X. W drugiej części artykułu zostały przedstawione przykładowe konfiguracje urządzeń sieciowych o różnym stopniu trudności. Implementacje tychże systemów zostały przeprowadzone w laboratorium wyposażonym w sprzęt marki Juniper. Efektem końcowym są instrukcje dla początkujących użytkowników urządzeń sieciowych firmy Juniper. Zawarte w tej części implementacje zostały wykonane na wirtualnych urządzeniach korespondującymi z fizycznym sprzętem.(abstrakt oryginalny)
W artykule przedstawiono wybrane problemy dotyczące ochrony systemów informatycznych. Na początku zaprezentowano podstawowe metody ochrony systemu informatycznego. Następnie pokazana została analiza wpływu długości klucza szyfrowania wykorzystywanego w systemie ochrony na jego bezpieczeństwo. Autorzy opisali również najczęściej spotykane błędy występujące w systemach ochrony ze szczególnym uwzględnieniem projektów kryptograficznych.
6
84%
The rapid development of digital financial technologies in Ukraine leads to the emergence of new risks and to significant consumers' losses in the financial market. The aim of the study is to develop strategic directions of state policy of consumer protection in the digital financial services market considering the best world practices and features of the financial system of Ukraine. System scientific analysis was used to study the possibilities of implementing international quality standards for digital financial services in Ukrainian legislation. The method of statistical analysis of data was used to form the imperial basis of the study. Based on the global experience and taking into account the peculiarities of Ukrainian fintech market the state policy should consist of three strategic directions: 1) create a system of legal regulation of the mechanism of protection of consumers' rights of digital financial services; 2) introducing a risk-oriented approach to regulating the digital financial services delivery process to consumers; 3) strengthening of digital financial literacy and public awareness. Such state policy will form a reliable system of consumer protection in the digital services market in Ukraine.(original abstract)
Zakres tematyczny niniejszej pracy habilitacyjnej mieści się w problematyce konkurencji międzygałęziowej w lądowym transporcie ładunków i uwarunkowań międzygałęziowego podziału zadań przewozowych. Przedmiotem szczegółowej analizy jest konkurencja między dwiema najważniejszymi pod względem pracy przewozowej i tonażu przewozów gałęziami transportu w Polsce w aspekcie rynkowego (autonomicznego) oraz stymulowanego politycznie i regulacyjne procesu zmian struktury gałęziowej przewozów ładunków. Podstawowym uzasadnieniem dla tak określonego przedmiotu badań jest dążenie Unii Europejskiej (UE) do zmiany dotychczasowej struktury gałęziowej lądowych przewozów ładunków w Europie z dominującym udziałem transportu samochodowego, w kierunku struktury z większym udziałem transportu kolejowego i kombinowanego szynowo-drogowego. Takie podejście do rozwoju transportu ładunków ma łagodzić uciążliwości transportu lądowego ładunków dla środowiska naturalnego i społeczeństw krajów UE. (abstrakt oryginalny)
W Polsce, w ostatnich latach, można obserwować bardzo intensywny rozwój gospodarki elektronicznej. Technologie informatyczne są systematycznie rozwijane, a szczególna dynamika zmian charakteryzuje coraz powszechniej wykorzystywane rozwiązania bezprzewodowe, z powodu ich licznych zalet. Niestety, nowoczesne technologie niosą pewne ryzyko dla bezpiecznego ich użytkowania, i to pomimo stosowania dostępnych różnorodnych metod i środków wielopłaszczyznowej ochrony. Celem artykułu jest przedstawienie dynamiki rozwoju technologii mobilnej łączności bezprzewodowej oraz ukazanie zagrożeń dla zakładowych systemów informatycznych (w szczególności tych wynikających z użytkowania rozwiązań mobilnych), a także w skazanie dostępnych metod i środków ochrony.(abstrakt oryginalny)
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.