Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 92

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Teleinformation systems security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
Zarządzanie ryzykiem informatycznym jest dyscypliną integrującą wiele różnorodnych technologii służących identyfikacji, analizie, ocenie incydentów i zagrożeń, a także wdrażaniu środków zwiększających bezpieczeństwo. Odgrywa ono obecnie bardzo istotną rolę we wszystkich niemal obszarach funkcjonowania współczesnych organizacji. Jednym z istotnych elementów tego złożonego procesu jest wybór strategii postępowania z ryzykiem. Artykuł zawiera omówienie tematyki zarządzania ryzykiem na potrzeby bezpieczeństwa systemów informatycznych w organizacji ze szczególnym uwzględnieniem możliwych reakcji na zidentyfikowane ryzyko w tym obszarze.(abstrakt oryginalny)
W dobie rozwoju Internetu oraz ewolucji technologii przetwarzania danych zapewnienie optymalnego bezpieczeństwa systemów informatycznych (sprzętu, oprogramowania i informacji) staje się zadaniem coraz trudniejszym i bardziej złożonym. Utrata danych czy zniszczenie ważnych informacji może zagrażać funkcjonowaniu, a nawet istnieniu przedsiębiorstwa. Dawniej możliwości transferu danych były ograniczone. Obecnie prędkość przenoszenia informacji zwiększyła się do stopnia praktycznie uniemożliwiającego kontrolę. Ponadto większość powszechnie stosowanych systemów operacyjnych (z wyjątkiem komputerów typu mainframe) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. kopiowania plików na nośniku). W związku z tym podstawą ochrony systemów komputerowych przedsiębiorstwa staje się wprowadzenie odpowiedniej strategii bezpieczeństwa. Zaprojektowanie i wdrożenie strategii ochrony zależy od konkretnego przedsiębiorstwa i jego specyfiki. (fragment tekstu)
Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie - możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD. (abstrakt oryginalny)
Artykuł poświęcono jednemu z zagrożeń bezpieczeństwa systemu informatycznego - zagrożeniu od strony użytkownika. Przedstawiono praktyczne rozwiązania w zakresie wykrywania ataków na bezpieczeństwo systemu informatycznego.
W artykule został omówione zagadnienia wpływające na bezpieczeństwo teleinformatyczne podmiotu publicznego, ze szczególnym podkreśleniem problemu niezależności podmiotów publicznych od dostawców rozwiązań w dziedzinie bezpieczeństwa informacyjnego. Z tego względu podstawowym celem i myślą przewodnią artykułu jest zwrócenie uwagi na to, jakie znaczenie dla bezpieczeństwa informacyjnego podmiotu publicznego ma nieuwzględnienie na etapie opracowywania materiałów przetargowych kwestii zagwarantowania niezbędnego poziomu niezależności tego podmiotu od ww. dostawców.(fragment tekstu)
6
Content available remote Systemy zarządzania zasobami teleinformatycznymi
75%
W pracy przedstawiono problemy instalacji i konfiguracją systemu zarządzania pracą sieci telekomunikacyjnej. Omówiono architekturą i problemy współpracy systemu zarządzania TMN z siecią telekomunikacyjną. Podano zasady opracowywania bezpiecznego systemu zarządzania. Przedstawiono opis usługi zarządzania ruchem w sieci telekomunikacyjnej i teleinformatycznej. (abstrakt oryginalny)
Postępująca informatyzacja wymusza wykorzystywanie danych pochodzących z wielu różnych źródeł. Konieczne staje się integrowanie niezależnych systemów, które historycznie były tworzone jako elementy odseparowane. Jednym ze sposób zapewnienia integracji systemów udostępniających usługi elektroniczne jest budowanie platform integracyjnych. Wraz z ich powstaniem pojawiły się nowe problemy związane m. in. z określeniem i zapewnieniem odpowiedniego poziomu bezpieczeństwa wdrażanych systemów. W niniejszym artykule omówiono rolę platform integracyjnych w budowaniu cyfrowej administracji ze szczególnym uwzględnieniem wymogu bezpieczeństwa. Zaprezentowano również koncepcję wykorzystania teorii krat do rozwiązania problemu sterowania bezpieczeństwem w środowiskach zintegrowanych.(fragment tekstu)
Artykuł porusza problematykę zastosowania technologii teleinformatycznych (ICT) w zarządzaniu przedsiębiorstwami. Rozważania koncentrują się na roli oraz znaczeniu tych technologii w usprawnianiu procesów i zarządzaniu projektami biznesowymi, a tym samym kształtowaniu bezpieczeństwa współczesnych przedsiębiorstw. Dynamiczny rozwój ICT skutkuje możliwością ich praktycznego zastosowania w wielu obszarach funkcjonowania przedsiębiorstw. W artykule wyeksponowane są również efekty, jakie można uzyskać poprzez wdrożenie ICT w projektach biznesowych. Problemem badawczy przyjmuje brzmienie: Jakie są podstawowe efekty wdrażania technologii teleinformatycznych w projektach biznesowych w kontekście kształtowania bezpieczeństwa przedsiębiorstw? Cel poznawczy związany jest identyfikacją wybranych efektów zastosowania technologii teleinformatycznych w zarządzaniu projektami we współczesnych przedsiębiorstwach. Natomiast celem aplikacyjnym jest przedstawienie zasad praktycznego wykorzystania technologii teleinformatycznych w zarządzaniu projektami biznesowymi na zasadzie tzw. dobrych praktyk/zaleceń oraz wskazanie na korzyści i zagrożenia (zarówno organizacyjne, jak i biznesowe), wynikające z zastosowania technologii teleinformatycznych w zarządzaniu projektami - jako podstawy dla działań związanych z kształtowaniem bezpieczeństwa przedsiębiorstw. Główną metodą empiryczną było studium przypadku. Badanie opierało się o analizę wielu przypadków (tzw. multiple case study). W badaniu wykorzystano także metodę analizy i syntezy. Badanie jakościowe w formie studiów przypadku objęło grupę sześciu przedsiębiorstw (zajmujących się albo świadczeniem usług albo produkcją). Profile działalności tych podmiotów były zróżnicowane i obejmowały branże: budowlaną, energetyczną, paliwową, finansową, transportową oraz wnętrzarską. Przedsiębiorstwa zostały uwzględnione w badaniu ze względu na kryterium prowadzenia projektów biznesowych i wdrażania technologii teleinformatycznych wspierających tę działalność. (abstrakt oryginalny)
9
Content available remote Selected Safety Problems of the Information Systems
75%
W związku z niezwykle dynamicznym rozwojem informatyzacji i cyfryzacji wielu dziedzin życia społecznego, w artykule przybliżono ważny współcześnie problem bezpieczeństwa systemów informatycznych. Zwrócono uwagę na znaczenie informacji i powszechnej cyfryzacji wielu procesów zachodzących we współczesnej gospodarce opartej na wiedzy. Źródłem wiedzy i podstawowym narzędziem wykorzystywanym w gospodarce jest Internet, który stwarza wiele nowych możliwości i najsilniej wspiera transformację cyfrową. Niestety Internet niesie ze sobą także dramatyczne zagrożenia. Powstała i silnie rozwinęła się wyrafinowana przestępczość komputerowa, zdolna do przełamywania nawet niezwykle rozbudowanych systemów zabezpieczeń. Chcąc chronić zasoby informacyjne organizacji, należy zarządzać bezpieczeństwem informatycznym ukierunkowanym także na bezpieczeństwo systemów informatycznych. W formie syntetycznej przedstawione zostały przedsięwzięcia ochrony przed zagrożeniami informatycznymi. Zwrócono także uwagę na potrzebę zarządzania bezpieczeństwem informacji zgodnie z normami PN-ISO 27001 oraz PN-ISO 31000. (abstrakt oryginalny)
Podjęto próbę zaprezentowania stanu bezpieczeństwa systemów informatycznych użytkowanych przez jednostki samorządu terytorialnego na terenach wiejskich. Bezpieczeństwo tych systemów ma ogromne znaczenie dla funkcjonowania każdej instytucji. Przeanalizowano liczbę stosowanych zabezpieczeń oraz rodzaje zagrożeń z jakimi zetknęli się pracownicy urzędów. (abstrakt oryginalny)
Obecnie trudno jest sobie wyobrazić organizację, która funkcjonowałaby bez wykorzystania systemów informatycznych. W każdym przedsiębiorstwie znajdują się informacje dotyczące poszczególnych szczebli zarządzania strategicznego, taktycznego i operacyjnego. Informacje te z racji swojej ważności powinny być odpowiednio zabezpieczone. Dopuszczenie do naruszenia bezpieczeństwa systemów informatycznych przedsiębiorstwa powoduje nie tylko bezpośrednie straty finansowe, ale również zmniejszenie sprzedaży i możliwości konkurowania, podważenie wiarygodności, utratę dobrej marki, utratę zaufania klienta, niemożność prowadzenia działalności, narażenie się na kosztowne procesy prawne na skutek udostępnienia prywatnych i poufnych informacji. Podstawą bezpiecznego działania systemu informatycznego w przedsiębiorstwie powinien być formalny dokument zwany polityką bezpieczeństwa, opisujący reguły tworzenia i użytkowania bezpiecznego systemu. (fragment tekstu)
Wiele cywilnych zastosowań GNSS (Globalnych Nawigacyjnych Systemów Satelitarnych) wymaga pewności, że informacje dotyczące śledzenia zasobów, zarządzania flotą itp. nie są sfałszowane. Na uwagę zasługuje także rosnący popyt na geobezpieczeństwo bazujące na usługach lokalizacji. Niestety GNSS jest podatny na preparowanie i modyfikowanie pakietów danych. Powstaje pytanie: jak użytkownicy mogą być pewni, że informacja, którą otrzymują jest autentyczna? Spoofing (ang. spoof - naciąganie, szachrajstwo) jest ingerencją w strukturę transmisji GNSS w celu modyfikacji pętli trasy odbiornika poszkodowanego, skutkiem czego jest manipulacja czasem na odbiorniku lub urządzeniem nawigacyjnym. Osoba podszywająca się może transmitować podrobiony sygnał z ukrycia w odległości do kilkuset metrów lub być współpołożona z jego ofiarą. (abstrakt oryginalny)
W artykule przedstawiono koncepcję dobrej praktyki IT z zakresu kontroli zabezpieczeń stanowisk i urządzeń komputerowych za pomocą list audytowych. Koncepcja dobrej praktyki powstała podczas realizacji projektu "PWP Edukacja w dziedzinie zarządzania czasem i kosztami postępowań sądowych - case management" programu operacyjnego "Kapitał ludzki". Projekt ten był jednym z elementów wspierających reformę polskiego wymiaru sprawiedliwości i miał na celu podniesienie efektywności procesu orzecznictwa sądów poprzez skrócenie jego czasu, zmniejszenie kosztów oraz podniesienie kwalifikacji pracowników sądownictwa. Zaprezentowano koncepcję wykorzystania list audytowych do przeprowadzenia kontroli zabezpieczeń systemów informatycznych sądów na poziomie poszczególnych stanowisk i urządzeń komputerowych oraz warunki i tło zaproponowanej praktyki (akty prawne, międzynarodowe normy bezpieczeństwa), cele i korzyści wynikające z jej wdrożenia oraz podstawowe założenia, zakres i funkcje, które powinny być realizowane na różnych poziomach dojrzałości. Na zakończenie przedstawiono wnioski z wdrożenia dobrej praktyki.(abstrakt oryginalny)
W pracy omówiono zagadnienia związane z bezpieczeństwem systemów informatycznych i przeprowadzaniem audytów bezpieczeństwa. Przedstawiono wybrane normy bezpieczeństwa. Praca w żaden sposób nie wyczerpuje poruszanej tematyki, która jest niezwykle obszerna i obecnie bardzo popularna i ważna. Zapewnienie bezpieczeństwa systemów komputerowych (danych, sprzętu itd.) stanowi obecnie priorytetowe zadanie dla wszystkich firm i organizacji. (fragment tekstu)
Prawidłowe sklasyfikowanie zagrożeń, na które są narażone systemy informatyczne użytkowane w przedsiębiorstwach, może zapewnić odpowiedni dobór sposobów ich zabezpieczenia. Stworzenie jednorodnej i spójnej klasyfikacji może pozwolić na porównanie opisanych zagrożeń między różnymi systemami informatycznymi użytkowanymi w przedsiębiorstwach. Celem artykułu jest propozycja klasyfikacji źródeł zagrożeń systemów informatycznych oraz zbadanie, czy polskie przedsiębiorstwa identyfikują zagrożenia tych systemów. Badanie ma charakter pilotażu. Metodą badawczą przyjętą w opracowaniu jest przegląd literatury, badań naukowych oraz analiza sprawozdań zarządu badanych 18 spółek z sektora transportu i logistyki, energetycznego oraz telekomunikacyjnego z indeksu WIG za lata 2019-2020. Na podstawie przeprowadzonych rozważań stwierdzono, iż zaprezentowana klasyfikacja pozwala zidentyfikować zagrożenia systemów informatycznych oraz może pomóc w ich zabezpieczeniu. Przeprowadzona w artykule analiza dowiodła, że spółki z sektora transportu i logistyki, energetycznego i telekomunikacyjnego ujawniają niewiele informacji o występujących w ich działalności zagrożeniach systemów informatycznych, a co z tym związane - sposobach ich zabezpieczenia. Spółki z sektora energetycznego ujawniają znacznie więcej informacji, a spółki z sektora telekomunikacyjnego wykazują najwięcej.(abstrakt oryginalny)
Zarządzanie ryzykiem informatycznym odgrywa obecnie bardzo istotną rolę we wszystkich niemal obszarach funkcjonowania współczesnych organizacji. Wymaga ono rzetelnego i cyklicznego przeprowadzania kluczowego dla niego zadania, czyli analizy ryzyka. Celem niniejszego artykułu jest przedstawienie problematyki jednego z najistotniejszych etapów procesu zarządzania ryzykiem, jakim jest analiza ryzyka, zaprezentowanie zarówno ilościowego, jak i jakościowego podejścia do tego zagadnienia. Jako przykład metody kwantyfikatywnej w artykule zaprezentowano analizę ryzyka według metody Courtneya. Omówionym w artykule przykładem podejścia kwalifikatywnego jest analiza ryzyka na potrzeby bezpieczeństwa systemów informatycznych w organizacji według metodyki opracowanej przez NIST (National Institute of Standards and Technology). (abstrakt oryginalny)
Systemy uczące się stają się coraz bardziej popularne i mają wiele praktycznych zastosowań. Szczególnie istotny i szybko rozwijający się jest obszar zastosowań biznesowych. W tym kontekście bezpieczeństwo informacyjne takich systemów jest niezwykle ważne, zwłaszcza przy dużej aktywności zorganizowanych grup cyberprzestępców. W artykule przedstawiono taksonomię intencjonalnych ataków na systemy uczące się pod nadzorem, które to są obecnie najpopularniejsze w zastosowaniach biznesowych. Omówiono także potencjalne wektory ataków. Wskazano ataki typu "czarna skrzynka" jako najbardziej prawdopodobne scenariusze ataków i omówiono je bardziej szczegółowo.(abstrakt oryginalny)
Systemy zabezpieczeń mogą być równie wyrafinowane jak zagrożenia i sposoby ich wykorzystywania. Bezpieczeństwo informacji w systemach teleinformatycznych może być jednak zapewnione jedynie przez kompleksowe, wszechstronnie zorganizowane podejście do rozwiązywania tego zagadnienia. (fragment tekstu)
Na czym właściwie polega problem Y2K? Wiele poważnych systemów komputerowych na świecie było projektowanych w czasach, w których oszczędność każdego bajtu pamięci była sprawą nadrzędną. Stosowano wtedy oznaczenie roku w postaci dwóch ostatnich cyfr. [...] Pod koniec XX wieku okazuje się, że z tego powodu istnieje możliwość błędnej interpretacji roku 2000 jako roku 1900. (fragment tekstu)
Zarządzanie ciągłością działania (BCM) polega na opracowaniu rozwiązań i procedur umożliwiających takie działanie w sytuacji kryzysowej, które pozwoli na utrzymanie funkcjonowania najważniejszych procesów biznesowych na minimalnym akceptowalnym poziomie. Rozwiązania te są ściśle związane z zapewnieniem nieprzerwanych działań na płaszczyźnie IT. Artykuł przedstawia problematykę BCM w kontekście bezpieczeństwa systemów informatycznych, prezentuje standard BS 25999 oraz normę BS 25777, wspomagającą planowanie, organizację i wdrażanie strategii ciągłości funkcjonowania technologii informacyjno-komunikacyjnych. Przedstawia również informatyczną platformę BCMLogic, która stanowi rozwiązanie wspomagające procesy planowania i zarządzania incydentami oraz sytuacjami awaryjnymi w firmie. (abstrakt oryginalny)
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.