Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT security" wg kryterium: Temat


Tytuł:
Security Assurance in DevOps Methodologies and Related Environments
Autorzy:
Siewruk, Grzegorz
Mazurczyk, Wojciech
Karpiński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/226416.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IT security
devops
cloud security
Opis:
The biggest software development companies conduct daily more than hundreds deployments which influence currently operating IT (Information Technology) systems. This is possible due to the availability of automatic mechanisms which are providing their functional testing and later applications deployment. Unfortunately, nowadays, there are no tools or even a set of good practices related to the problem on how to include IT security issues into the whole production and deployment processes. This paper describes how to deal with this problem in the large mobile telecommunication operator environment.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 211-216
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty wdrażania RODO
Selected aspects implementation of GDPR
Autorzy:
Pólkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/131358.pdf
Data publikacji:
2018
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
RODO
ICT
przetwarzanie danych
bezpieczeństwo IT
GDPR
data processing
IT security
Opis:
Globalizacja i rozwój technologii informacyjnych i komunikacyjnych (ICT) spowodowały istotne zmiany w administracji publicznej i biznesie w Unii Europejskiej. Wprowadzone 25 maja 2018 r. ogólne rozporządzenie o ochronie danych (RODO) uwzględnia zachodzące zmiany, rozsądnie regulując aspekty przetwarzania i ochrony danych. RODO stosuje nowe podejście do oceny ryzyka. Celem niniejszego artykułu jest przedstawienie wybranych zagadnień związanych z wdrażaniem RODO. W pierwszej części artykułu przedstawiono podstawowe założenia RODO. W kolejnej zawarto analizę literatury i przepisów prawnych. Ostatnia część pracy koncentruje się na omówieniu wybranych rekomendacji dotyczących RODO. Opracowanie zawiera zalecenia, które wynikają z przeprowadzonych przez Autora działań związanych z wdrażeniem RODO i pełenieniem funkcji Inspektora Ochrony Danych Osobowych. Zawarte w pracy treści mogą być bezpośrednio wykorzystane zarówno przez osoby odpowiedzialne za ochronę danych, menadżerów, jak i informatyków. Ponadto opracowanie może być przydatne dla wykładowców i studentów podczas zajęć dydaktycznych na wielu kierunkach studiów.
Globalization and development of Information and Communication Technology (ICT) have caused significant changes in public administration and business in the European Union. The General Data Protection Regulation (GDPR), introduced on 25 May 2018, takes into account the implemented changes, reasonably regulating the aspects of data processing and protection. The GDPR applies a new approach to risk assessment. The purpose of this article is to present selected issues related to the implementation of the GDPR. The first part of the article presents the basic assumptions of the GDPR. The next contains an analysis of literature and legal provisions. The last part of the work focuses on discussing selected recommendations regarding the GDPR. The study contains recommendations that result from the activities carried out by the author related to the implementation of the GDPR and his experience as the Inspector of Personal Data Protection. The content contained in the work can be directly used by persons responsible for data protection, managers as well as IT specialists. In addition, the study may be useful for lecturers and students during didactic classes in many fields of study.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych; 2018, 7; 9-20
2543-6740
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic efficiency in information systems security risk analysis
Efektywność ekonomiczna w analizie ryzyka na potrzeby bezpieczeństwa systemów informatycznych
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/431913.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IS/IT security
risk analysis
IT/IS risk management
economic efficiency
Opis:
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 240-252
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenge for the banking industry in the context of cyber security
Autorzy:
Krah, Gregor
Fekete, Milan
Powiązania:
https://bibliotekanauki.pl/articles/2130133.pdf
Data publikacji:
2020
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Banks
IT
IT security
compliance
external service providers
balanced scorecard
as–is analysis
Opis:
Ever new laws, changes in standards and new requirements for the basic conditions for comprehen- sive IT protection, coupled with ever new technical innovations and thus also new techniques and possibilities for attacks from the network, are causing problems for banks in complying with all these regulations. This article is intended to present how these problems and challenges present themselves, and a concrete procedural model must be presented to the banks during the planning stage of IT ma- nagement, which ultimately turns the current challenges into a management task. In order for banks to be able to offer a better state of their own knowledge of IT and IT security again and to put them in a stronger position than the specialists who previously had a certain knowledge advantage and were able to use this to the disadvantage of the banks.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2020, 2(37); 89-96
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT security risks in modern sourcing models – cloud computing. An example
Autorzy:
Rot, Artur
Sobińska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/432314.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT management
IT/IS security
IT risks
sourcing models
Cloud Computing
Opis:
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 112-123
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A multipurpose generic framework for developing systematic railway operational rules
Autorzy:
Huang, P. C.
Powiązania:
https://bibliotekanauki.pl/articles/2068734.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
railway operation
IT security threat
operational rules
degraded operation
railway safety
functional safety
Opis:
Typically, railways have developed over time. When new technical system became available, they were adapted and integrated into the existing system. Usually, this led also to adapted or changed operational rules. However, there was never a structured and systematic approach in the development of operational rules, at least not in Germany. It is very difficult to get a comprehensive overview of today’s rules and also to estimate and compare the effect of significant changes. One of these concrete significant changes is the necessity to hardening railway operations against possible IT security threats in modern railway IT systems. We realized that, in order to have an approach which can evaluate, adapt, develop, trace and manage the operational rules systematically, a new multipurpose generic framework will be needed. In this paper, we focus on introducing a multipurpose generic framework and its usage for developing systematic railway operational rules. The work in this paper is part of our ongoing research project SysRULES (2017-2019), which is funded by the Karl Vossloh-Stiftung in Germany.
Źródło:
Journal of Polish Safety and Reliability Association; 2018, 9, 3; 31--38
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przyrządów pomiarowych – transmisja danych
Safety of measuring instruments – data transmission
Autorzy:
Mosiądz, Michał
Sobiech, Janusz
Wójcik, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/267566.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przyrządy pomiarowe
transmisja danych
bezpieczeństwo informacyjne
testy bezpieczeństwa
measuring instruments
data transmission
IT security
security tests
Opis:
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 66; 55-58
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies