PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Warianty tytułu
Języki publikacji
PL
Abstrakty
W artykule przedstawiono problematykę zabezpieczeń systemów informatycznych w przedsiębiorstwie. Główne zagrożenie pochodzi ze strony nieuczciwych pracowników. Dlatego autorki zaproponowały stosowanie dodatkowego modułu zabezpieczeń, dzięki któremu można rejestrować czynności wykonywane przez użytkowników.
EN
The article shows the issues concerning computer security systems in a company. There is menace mainly on the part of dishonest workers. That is why the authors suggest using an additional security module by means of which workers' activities can be recorded. (MN)
Twórcy
Bibliografia
  • Ahuja V.: Bezpieczeństwo w sieciach. MIKOM, Warszawa 1997.
  • Davison B.D., Hirsh H.: Predicting Sequences of User Actions. In proc. of the 1998 AAAI/ICML Workshop "Predocting the Future: AI Approaches to Time Series Analysis".
  • Esmaili M., Safavi-Naini R., Pieprzyk J.: Evidential reasoning in network intrusion detection systems, in: Pieprzyk J., Seberry J. (red.), Information. Security and Privvacy: First Australiasian Conference, ACISP'96, s. 253-265, Wollongong, NSW, Australia: Springer-Veriag. Lecture Notes in Computer Science 1172.
  • Hirsh H., Weiss G.M.: Learning to Predict Rare Events in Event Sequences. In: proc. of the International Conference on Knowledge Discovery and Data Mining, August 1998
  • Kumar S.: Classification and Detection of Computer Intrusions. Ph. d. Dissertation, Purdue University. West Lafayette, IN.
  • Kusina B.: Polityka bezpieczeństwa informatycznego w Rzeczypospolitej Polskiej - stan prawny, rozwiązania instytucjonalne, kreowanie polityki bezpieczeństwa. "Biuletyn Bankowy" styczeń 1998.
  • Kustosik J.: IP Secure - sprzętowe zabezpieczenie sieci lokalnych. W: Gospodarowicz A. (red.J, Zastosowania rozwiązań informatycznych w bankowości, materiały konferencyjne. Prace naukowe AE nr 797. Wydawnictwo Akademii Ekonomicznej, Wrocław 1998.
  • Lipowski A.: Zagrożenia bezpieczeństwa informacji w systemach łączności i teleinformatyki oraz możliwości przeciwdziałania tym zagrożeniom. Materiały Seminarium Polityka zabezpieczeń systemu informatycznego w przedsiębiorstwie, Warszawa 8 stycznia 1997.
  • Lunt T.F.: IDES: An Intelligent System for Detecting Intruders. In proc. Of the Symposium: Computer Security. Threat and Countermeasures.
  • Mannila H., Toivoncn H.: Discovering generalized episodes using minimal occurrences. In the proc. KDD'96, p. 146-151.
  • Mannila H., Ronkainen P.: Similarity of Event Sequences.
  • Nowicki A. (red.): Informatyka dla ekonomistów - studium teoretyczne i praktyczne. Warszawa-Wrocław: PWN 1998.
  • Sarace M.H., Theodoulidis B.: Knowledge Discovery in Temporal Databases. In: proc. SEE Colloquium on "Knowledge Discovery in Databases", IEE, 1-4, London, 1995.
  • Sirikant R., Sgrawal R.: Mining Sequential Patterns: Generalizations and Performance Improvements. In Proc. International Conference on Extending Database Technology, EDBT'96, Avinion, Franmce.
  • Spiliopoulou M., Faulstich L.C.: WUM: A Web Utilization Miner. http://wum.Wiwi.Huberlin.De.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000009524

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.