PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2007 | 01 |

Tytuł artykułu

Sposoby zabezpieczenia transakcji w Internecie

Autorzy

Treść / Zawartość

Warianty tytułu

EN
Transaction safety in the Internet

Języki publikacji

PL

Abstrakty

PL
Niniejsza praca dotyczy zagadnień związanych z bezpieczeństwem informatycznym organizacji (firmy, przedsiębiorstwa, organizacji). Bezpieczeństwo to polega na ochronie zasobów organizacji przed naruszeniem poufności, dostępności i integralności. Aby prawidłowo zaprojektować system bezpieczeństwa należy zidentyfikować zasoby informacyjne firmy, określić podatność na zagrożenia oraz dopuszczalny poziom ryzyka. Ta faza analizy poprzedza powstanie założeń do projektu polityki bezpieczeństwa, który powinien zawierać podział na sfery, strategię ochrony tych sfer a także wskazywać na narzędzia sprzętowe i programowe (szyfrowanie, ściana ogniowa, system antywirusowy).
EN
Present paper refers to informatic safety in the organization (company, establishment or institutions). This safety is related to protection information rescources of the organization from infringement in confidentiality, accessibility and integrity. In order to design system of protection correctly this resources should be identified, susceptibility to threats and permissible risk should be determined. This analysis precedes foundations of the project of safety policy. This project should include zoning and strategies of protection of each zone and should mention programme and equipment instruments (Codes, firewall, antivirus system).

Wydawca

-

Rocznik

Tom

01

Opis fizyczny

s.147-155,rys.,bibliogr.

Twórcy

autor
  • Instytut Informatyki, Państwowa Wyższa Szkoła Zawodowa im.Papieża Jana Pawła II w Białej Podlaskiej, Biała Podlaska

Bibliografia

  • 1. Adams C., Lloyd S. (2002), Podpis elektroniczny - klucz publiczny, Wydawnictwo ROBOMATIC.
  • 2. Małachowski A. (red.), (2000), Komunikacja gospodarcza. Rynek transakcji elektronicznych, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Wrocław.
  • 3. Martyniak Z. (2000), Zarządzanie informacją i komunikacją - zagadnienia wybrane, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków.
  • 4. Paszczyński S.(red.), (2000), Systemy komputerowe i sieci. Projektowanie, zastosowanie, eksploatacja. Tom I, Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania, Rzeszów.
  • 5. Pomykała J. M., Pomykała J. A. (1999), Systemy informacyjne: modelowanie i wybrane techniki kryptograficzne, Mikom.
  • 6. Stallings W. (1997), Ochrona danych w sieci i intersieci W teorii i praktyce, Wydawnictwo Naukowo - Techniczne, Warszawa.

Typ dokumentu

Bibliografia

Identyfikatory

Identyfikator YADDA

bwmeta1.element.agro-b803704d-0ac6-4995-be54-48297c5f2bea
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.