Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo danych" wg kryterium: Temat


Tytuł:
Zastosowanie klastra wysokiej dostępności w bezpieczeństwie relacyjnych baz danych
Application of high availability cluster for security of relational databases
Autorzy:
Berski, S.
Szatan, R.
Powiązania:
https://bibliotekanauki.pl/articles/103657.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo danych
replikacja danych
bazy danych
data security
data replication
databases
Opis:
W pracy zaproponowano mechanizm zapewniania bezpieczeństwa danych poddanych zagrożeniom wynikającym z awarii systemu komputerowego lub sprzętu komputerowego. Przedstawione w pracy rozwiązanie polega na uruchomieniu klastra wysokiej dostępności dla bazy danych środków trwałych Instytutu Przeróbki Plastycznej i Inżynierii Bezpieczeństwa opartego o narzędzie do replikacji danych oraz narzędzie do kontroli dostępności poszczególnych węzłów klastra. W pracy zastosowano DRBD - narzędzie do replikacji urządzeń blokowych, które działa jako moduł jądra służący do mirrorowania systemów plików przez sieć [6]. DRBD umożliwia ochronę danych komputerowych poprzez zapis lustrzany w pamięciach dyskowych. Polega to na dublowaniu zapisu danych, w wyniku czego dwa urządzenia przechowują taką samą informację. Jako narzędzia kontroli dostępności poszczególnych węzłów klastra w pracy użyto z kolei systemu Heartbeat, który sprawdza operacje wejścia-wyjścia w celu zapewnienia spójności danych, a następnie przenosi zasoby na alternatywny węzeł [5].
In the work the security system of data subjected to risks arising from the failure of a computer system or computer equipment was presented. The analyzed solution is based on creation of high-availability cluster for database of fixed assets in Institute of Metal Forming and Safety Engineering. The proposed security system is based on DRBD software, replicated storage solution mirroring the content of hard disks, partitions, logical volumes etc. between hosts connected via Ethernet [6]. DRBD enables replication of selected services like MySQL server or http server to ensure mirroring of data managed by these servers. The Heartbeat service was used in the analyzed solution as a tool to control availability of the several nodes of the cluster to check the input– output operations and decides when to transfer the selected resources to satellite node [5].
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 49-57
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Narzędzia i technologie ochrony danych
Tools and technologies data protection
Autorzy:
Staniewska, E.
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/103439.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo danych
narzędzia ochrony danych
data security
information protection tools
Opis:
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 307-317
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 115-122
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security mechanisms for data access in aspects of tools available in .net framework
Autorzy:
Michalska, A.
Poniszewska-Maranda, A.
Powiązania:
https://bibliotekanauki.pl/articles/94847.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
Security Mechanisms
data security
data access
mechanizmy zabezpieczające
bezpieczeństwo danych
dostęp do danych
Opis:
Software solutions are nowadays commonly used in business. More and more transactions are conducted on-line as well as more and more critical information is being kept on local or remote servers in huge databases. The purpose of presented paper is to analyze and propose the solutions used for the security of sensitive personal data and access to such data provided by the platform chosen for research with respect to the real-life needs of the developers and end-users. The main focus are put on the solutions provided by the .NET platform which next to Java is one of the most commonly used programming environments for both web page and desktop applications.
Źródło:
Information Systems in Management; 2014, 3, 3; 170-181
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie obiegu danych w produkcji, czyli Przemysł 4.0
Autorzy:
Sakowicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/304220.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Druk-Art
Tematy:
internet rzeczy
dane procesowe
bezpieczeństwo danych
process data
data safety
data exchange
Opis:
Wykorzystanie w przemyśle zaawansowanych systemów informatycznych, dostarczających wielu danych w wyniku predykcji sieci neuronowych, to już nie tak odległa przyszłość. Właściwie to już całkiem sprawne organizmy działające wokół nas. Pojęcia takie, jak Big Data czy Internet of Things, wyszły dawno poza fazę projektu. Teraz wszystkie te zaawansowane technologie sprzężone razem pracują dla zwiększenia efektywności produkcji przemysłowej, przewidując i optymalizując zasoby materiałowe oraz płynnie dostosowując się do zapotrzebowania odbiorców gotowego produktu. Pozwala to zaoszczędzić środki i czas.
Źródło:
Napędy i Sterowanie; 2017, 19, 1; 10-13
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości obrony przed atakami SQL Injection
Analysis of protection capabilities against SQL Injection attacks
Autorzy:
Krawczyński, Bogdan
Marucha, Jarosław
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98402.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wstrzykiwanie kodu SQL
bezpieczeństwo danych
podatność aplikacji
SQL Injection
data security
application vulnerability
Opis:
Publikacja dotyczy ataków SQL Injection, które stanowią jedno z głównych zagrożeń w cyberprzestrzeni. W oparciu o badania literaturowe dokonano klasyfikacji ataków SQL Injection. Celem pracy było przeprowadzenie analizy możliwości obrony przed atakami SQL Injection. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii JSP (JavaServer Pages) z wykorzystaniem serwera baz danych MySQL.
Publication refers to SQL Injection attacks whose are one of the most dangerous in a cyberspace. Based on a literature studies, classification of the SQL Injection attacks was prepared. The purpose of the work was to analyse of protections effectiveness against SQL Injection attacks. Research method has been based on author application, which was implemented in JSP (JavaServer Pages) technology using MySQL database server.
Źródło:
Journal of Computer Sciences Institute; 2018, 7; 150-157
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w chmurze. Zasady i pojęcia
Autorzy:
Dotson, Chris
Powiązania:
https://bibliotekanauki.pl/articles/1857230.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo danych
przetwarzanie w chmurze
zarządzanie ryzykiem
data safety
cloud computing
risk management
Opis:
Tak, ta książka została napisana jako praktyczny przewodnik, jednakże w pierwszej kolejności konieczne jest omówienie kilku istotnych dla chmury zasad wysokiego poziomu bezpieczeństwa przed skupieniem się na praktycznych elementach. W przypadku, gdy czytelnik uzna, że jest doświadczonym specjalistą do spraw bezpieczeństwa, ale początkującym w środowisku w chmurze, możliwe jest przejście od razu do podrozdziału „Model współodpowiedzialności w chmurze”.
Źródło:
Napędy i Sterowanie; 2021, 23, 4; 39-44
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie zasobami danych i ich ochrona
Autorzy:
Dotson, Chris
Powiązania:
https://bibliotekanauki.pl/articles/31803930.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo danych
przetwarzanie w chmurze
zarządzanie ryzykiem
data safety
cloud computing
risk management
Opis:
Pierwszym krokiem po zapoznaniu się z rozdziałem 1 (WDP 03/2020), w którym omówiono zakresy odpowiedzialności dostawcy i klienta, jest ustalenie, gdzie są lub będą znajdowały się dane oraz to, jak je zabezpieczyć. Często pojawia się wiele nieporozumień dotyczących terminu „zarządzanie zasobami”. Czym dokładnie są zasoby i co trzeba zrobić, aby nimi zarządzać? Oczywistą – i nieprzydatną – odpowiedzią jest to, że zasoby są wszystkim, co się posiada. Poniżej przedstawiono więcej szczegółów.
Źródło:
Napędy i Sterowanie; 2021, 23, 4; 45-53
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczne i niezawodne metody akwizycji i archiwizacji danych telemetrycznych na przykładzie Systemu Wydobywczego BOT KWB "Bełchatów" SA
Safe and reliable methods of acquiring and archiving telemetring data on example Mining System in BOT KWB Bełchatów SA
Autorzy:
Kołodziejczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/350673.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
system automatyki
akwizycja danych
archiwizacja danych
bezpieczeństwo danych
wizualizacja
automation system
acquiring data
storing data
safe archiving data
visualization
Opis:
W artykule omówiono mechanizmy akwizycji i archiwizacji danych w systemach telemetrycznych na przykładzie Systemu Wydobywczego pracującego w BOT KWB "Bełchatów" SA. W opracowaniu przedstawiono rozwiązania zastosowane w warstwie komunikacyjnej systemu, wykorzystujące rezerwowe kanały łączności, zapewniające niezawodne przesyłanie informacji z poszczególnych maszyn i przenośników odkrywki do obiektowej i centralnej bazy danych. Omówiono także przetwarzanie, wizualizację i udostępnianie tych informacji dyspozytorom, inżynierom systemu oraz służbom eksploatacyjnym. Zaprezentowano również mechanizmy i rozwiązania techniczne, które gwarantują wysokie bezpieczeństwo przechowywania danych w Systemie Wydobywczym, zarówno w przypadku awarii dowolnego elementu systemu, jak i w sytuacji utraty łączności wewnątrz jego struktury.
The paper contains a description of acquiring and archiving data in telemetry system on example Mining System in BOT KWB "Bełchatów" SA. This article describes solutions which are used in communications layers of system, using redundant communication channel, which guarantee reliability transmitting signals from machines and conveyors in strip mine to field and central databases. There is also a description of data processing, visualization and making this data available to dispatchers, engineers and maintenance services. This paper presents also mechanisms and technical solutions, which guarantee safe storing data in Mining System, in case of any element failure in the system or losing communications inside system.
Źródło:
Górnictwo i Geoinżynieria; 2007, 31, 2; 381-385
1732-6702
Pojawia się w:
Górnictwo i Geoinżynieria
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of accounting records in the units of a municipal government
Autorzy:
Ćwiąkała-Małys, Anna
Durbajło-Mrowiec, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1883432.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
accounting
security of information
personal data security
accounting policy
rachunkowość
bezpieczeństwo informacji
bezpieczeństwo danych osobowych
polityka rachunkowości
Opis:
Purpose: The aim of this publication is to diagnose if and to what extent the changes in personal data security were transferred to security of information/ data in terms of accountancy in the units of local self-government. Units of local self-government exploit more and more IT, they process more information, including personal data, and the number of users of such systems is growing. When we additionally take into consideration common accessibility to the Internet, with a growing number of devices and mobile applications and a growing number of cyber-attacks, then the needs of self-government for better solutions in terms of information security should be growing. Hence, following the May Regulation of the European Union, in terms of securing personal data, should conduce to implementing additional, safer solutions. Financial data is a particularly comprehensive set of information that is transmitted in the area of accountancy of units, including units of local self-government. In the area of accountancy, there is a special regulation concerning the security of data systems, more precisely it is the Accounting Act. Design/methodology/approach: For the needs of this article, the researches were conducted in three average units of local self-government in the Lower Silesia Province. Interviews, observations and audits were also undertaken. In order to address this issue, interviews and audits were conducted in three units of local self-government of Lower Silesia Province. Findings: It was determined that none of the researched units has and plans to create a complex system of security that is adequate to the existing risks. Originality/value: The information security system in accounting was assessed, the area omitted in publications and practice.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 71-87
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki rozwoju technologicznego w dziedzinie IT i ich następstwa dla miejskich struktur organizacyjnych
Data security problems in the urban organizational structure
Autorzy:
Wilk, Marlena
Daroń, Marta
Powiązania:
https://bibliotekanauki.pl/articles/24203011.pdf
Data publikacji:
2018-12-17
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
digitalizacja
technologie ICT
bezpieczeństwo danych
miejska struktura organizacyjna
digitization
ICT
data security
urban organizational structure
Opis:
W artykule poruszono kwestie dotyczące rozwoju technologicznego i jego wpływu na funkcjonowanie podmiotów miejskich. Przedstawione zostały problemy z dziedziny IT z jakimi borykają się głównie przedsiębiorstwa, organy i instytucje działające w sektorze publicznym. Scharakteryzowano główne trendy procesu digitalizacji, które silnie oddziałują na lokalny sektor publiczny. Szczególną uwagę poświęcono zagadnieniu bezpieczeństwa danych gromadzonych i przetwarzanych przez podmioty miejskiej struktury organizacyjnej.
The article deals with issues related to technological development and its impact on the functioning of urban entities. There were described some IT problems, that enterprises and institutions of the public sector have to face nowadays. The main trends in the digitization process, which influence strong the local public sector, were identified. The attention was paid to the issue of collecting and processing the data by urban organizational entities, and the security of these data.
Źródło:
Nowoczesne Systemy Zarządzania; 2018, 13, 4; 105-116
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena bezpieczeństwa i jakości informacji w systemach telematyki transportu
Evaluation of information safety and quality of transport telematics systems
Autorzy:
Siergiejczyk, M.
Dudek, E.
Powiązania:
https://bibliotekanauki.pl/articles/313371.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo informacji
jakość informacji
bezpieczeństwo danych
telematyka transportu
information safety
quality of the information
data safety
transport telematics
Opis:
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 414-418
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies