PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2002 | nr 560 | 65--72
Tytuł artykułu

System ochrony informacji w przedsiębiorstwie

Warianty tytułu
Data Protection Systems in Enterprises
Języki publikacji
PL
Abstrakty
Każde przedsiębiorstwo posiada własny zasób informacji, które chroni, traktując je jako swój dorobek. W artykule autor przedstawia opis wielu reguł, które skutecznie utrudniają dostęp do tych informacji. Zasady te wiążą się z efektywnymi zabezpieczeniami natury fizycznej, informatycznej (w tym kryptografii) oraz ludzkiej (świadomościowej).
EN
This article presents a brief outline of data protection policy in enterprises. The author discusses a series of key measures that enterprises need to take in order to protect their information systems. These measures constitute a response to a number of dangers, including: illegal entry onto the firm's premises, unauthorised reading of correspondence, and unauthorised entry into communication networks. In the next part of the article, the author suggests a system of preventative measures which can protect an enterprise against unauthorised access to its information resources. The main elements of this system are: analysis of the security system ensuring confidentiality of information within the enterprise, the storing of confidential information in secure databases to prevent access by unauthorised persons, restrictions on the transfer of confidential information, the deliberate interlacing of truth and falsehood within confidential information, observation of the competition. The author concludes that the most important element of a data protection system is people. (original abstract)
Rocznik
Numer
Strony
65--72
Opis fizyczny
Twórcy
Bibliografia
  • Całkiewicz M., Czarnowski A., Pogorzelec K., Przedsiębiorstwo szeroko otwarte, "Computerland" 1998, nr 32.
  • Denning D.E.R., Kryptografia i ochrona danych, WNT, Warszawa 1992.
  • Ferreras-Tascon M., ARW zabezpiecza tajność informacji, "Puls Biznesu" 1997, nr 13.
  • Girard J., The Application of Warfare Techniques to Global Bussiness, Gartner Group, Information Security Strategies (ISS), 1997.
  • Malik W., An Information Security Self-Assessment. Gartner Group, Information Security Strategies (ISS), 1998.
  • Rączkiewicz M., Bezpieczeństwo sieci komputerowych, Wyd. Fundacji Postępu Telekomunikacji, Kraków 1995.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000011542

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.