Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo IT" wg kryterium: Temat


Tytuł:
Wybrane aspekty wdrażania RODO
Selected aspects implementation of GDPR
Autorzy:
Pólkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/131358.pdf
Data publikacji:
2018
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
RODO
ICT
przetwarzanie danych
bezpieczeństwo IT
GDPR
data processing
IT security
Opis:
Globalizacja i rozwój technologii informacyjnych i komunikacyjnych (ICT) spowodowały istotne zmiany w administracji publicznej i biznesie w Unii Europejskiej. Wprowadzone 25 maja 2018 r. ogólne rozporządzenie o ochronie danych (RODO) uwzględnia zachodzące zmiany, rozsądnie regulując aspekty przetwarzania i ochrony danych. RODO stosuje nowe podejście do oceny ryzyka. Celem niniejszego artykułu jest przedstawienie wybranych zagadnień związanych z wdrażaniem RODO. W pierwszej części artykułu przedstawiono podstawowe założenia RODO. W kolejnej zawarto analizę literatury i przepisów prawnych. Ostatnia część pracy koncentruje się na omówieniu wybranych rekomendacji dotyczących RODO. Opracowanie zawiera zalecenia, które wynikają z przeprowadzonych przez Autora działań związanych z wdrażeniem RODO i pełenieniem funkcji Inspektora Ochrony Danych Osobowych. Zawarte w pracy treści mogą być bezpośrednio wykorzystane zarówno przez osoby odpowiedzialne za ochronę danych, menadżerów, jak i informatyków. Ponadto opracowanie może być przydatne dla wykładowców i studentów podczas zajęć dydaktycznych na wielu kierunkach studiów.
Globalization and development of Information and Communication Technology (ICT) have caused significant changes in public administration and business in the European Union. The General Data Protection Regulation (GDPR), introduced on 25 May 2018, takes into account the implemented changes, reasonably regulating the aspects of data processing and protection. The GDPR applies a new approach to risk assessment. The purpose of this article is to present selected issues related to the implementation of the GDPR. The first part of the article presents the basic assumptions of the GDPR. The next contains an analysis of literature and legal provisions. The last part of the work focuses on discussing selected recommendations regarding the GDPR. The study contains recommendations that result from the activities carried out by the author related to the implementation of the GDPR and his experience as the Inspector of Personal Data Protection. The content contained in the work can be directly used by persons responsible for data protection, managers as well as IT specialists. In addition, the study may be useful for lecturers and students during didactic classes in many fields of study.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych; 2018, 7; 9-20
2543-6740
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security information management systems
Zarządzanie procesem bezpieczeństwa informacji
Autorzy:
Andrzejewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/419863.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security management
information
company value
assessment of the stock market
new market value
startup
legal security
IT security
security context
development security management
ERP
fraud.
zarządzanie bezpieczeństwem
informacja w organizacji
ocena rynku akcji
nowa wartość rynkowa
bezpieczeństwo prawne
bezpieczeństwo IT
kontekst bezpieczeństwa
zarządzanie bezpieczeństwem ERP
oszustwa
Opis:
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.
Źródło:
Nauki o Zarządzaniu; 2019, 24, 4; 1-9
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne informacji niejawnych
Autorzy:
Gwardzińska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/698051.pdf
Data publikacji:
2011
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
informacje
bezpieczeństwo
IT
zabezpieczenia
Opis:
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2011, 20, 3; 25-31
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty zarządzania bezpieczeństwem informacji w administracji publicznej
Legal aspects of information security management in public administration
Autorzy:
Wojdyński, Tomasz
Szubert, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1316975.pdf
Data publikacji:
2016-07-04
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Bezpieczeństwo informacji
Systemi IT
Prawne aspekty bezpieczeństwa informacji
Opis:
Zapewnienie bezpieczeństwa danych i informacji stało się kluczowym wyzwaniem firm XX i XXI wieku. Ze względu na upowszechnienie technologii IT i wspomaganego przez nią procesu gromadzenia i przetwarzania główna batalia odbywa się na tym polu. Drogowskazem w gąszczu zagadnień do rozważenia i rozwiązania są przepisy prawne, normy oraz dobre praktyki zawarte w różnego rodzaju metodykach zarządzania. Efekt analizy tych dokumentów pod kątem konkretnego podmiotu administracji publicznej czy przedsiębiorstwa zabezpieczającego swoje zasoby powinien zostać ujęty w dokumencie o nazwie Polityka bezpieczeństwa informacji.
The security assurance of data and information is a key challenge for companies in the 20th and 21st centuries. Due to a widespread use of IT and the IT supported storage and processing of data, the issue concerns mainly the new technologies. Legal regulations, norms and good practices that are included in various management methodologies constitute signposts when analyzing and solving the complexity of the issue. The results of the analysis of these documents from the point of view of particular public administration entities or companies that protect their resources should be given in a document referred to as the Information Security Policy
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2016, 40; 28-45
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty i wyzwania globalnego sourcingu usług IT
Determinants and challenges of global sourcing of IT services
Autorzy:
Rot, A.
Sobińska, M.
Powiązania:
https://bibliotekanauki.pl/articles/203261.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
sourcing usług IT
cloud computing
globalizacja
bezpieczeństwo informacyjne
sourcing of IT services
globalization
information security
Opis:
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2018, 77; 231-244
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technological innovation in the aspect of safety in the process of heat supply
Autorzy:
Wrzalik, Aleksandra
Obrecht, Matevž
Powiązania:
https://bibliotekanauki.pl/articles/88688.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
technological innovations
security of heat supply
IT systems
innowacje technologiczne
bezpieczeństwo
dostawy ciepła
systemy IT
Opis:
In recent years heating in Poland has been transformed as a result of the priorities of the country's energy policy implemented within the European Union. The increase in energy security, the development of renewable energy sources and the fulfilment of legal and environmental requirements are very important. Exploitation of district heating systems should ensure reliable and safe heat supplies for industrial and municipal customers with high energy efficiency and reduction of environmental impact. The article discusses the conditions and directions of centralized heating systems development as well as technical and economic issues, which are important for the security of heat supply. The Author describes selected technological innovations used in the technical infrastructure for heat transfer and modern IT systems which are improving the management of heating systems. The article includes the results of simulation research with use of IT tools showing the impact of selected innovations on the improvement of network operation conditions. Directions of modernization of heating systems in the aspect of increasing energy efficiency and security of heat supply have also been indicted here.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 412-418
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145723.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Opis:
W artykule wskazano uwarunkowania realizacji przedsięwzięć informatycznych wspomagających zarządzanie, istotne z punktu widzenia bezpieczeństwa projektów. Zwrócono uwagę na tak ważne elementy jak: referencyjność oferowanych rozwiązań informatycznych, stabilność otoczenia implementacyjnego projektu, aspekty motywacyjne i odpowiedzialność w projekcie oraz narzędzia zarządzania zmianą. Autor wskazuje potrzebę przeprowadzenia analizy planowanych projektów informatycznych pod kątem ich uwarunkowań implementacyjnych w celu rzetelnego oszacowania ryzyk. Artykuł został napisany w oparciu o studium literatury przedmiotu oraz doświadczenie praktyczne Autora.
The article indicates conditions for the implementation of IT projects supporting management, which are important from the point of view of project security. Attention was paid to such important elements as: the reference character of the offered IT solutions, the stability of the project’s implementation environment, motivational aspects in the project and responsibility, as well as change management tools. The author indicates the need to analyze the planned IT projects in terms of their implementation conditions in order to reliably assess the risks. The article was written based on a study of the literature on the subject and the Author’s practical experience in the subject area.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 87-94
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asian Cyber Security Standards
Autorzy:
Kuczabski, Mateusz J.
Powiązania:
https://bibliotekanauki.pl/articles/2010642.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
safety standards
cyberspace
commercial defense
IT infrastructure
bezpieczeństwo cybernetyczne
standardy bezpieczeństwa
cyberprzestrzeń
obrona handlowa
infrastruktura IT
Opis:
The scientific considerations outlined in this article address the threat to the cyber security quality system arising from unclear security standards implemented by China. Over the past few years, the Chinese government has imposed almost 300 new national cyber security standards. These norms cover a variety of information and communication technology (ICT) services as well as products, including software, routers, switches and firewalls. This standardization increases the threat to the cybersecurity quality system, and the more the US places pressure on the western world for Chinese companies investing outside China and on western firms trading in China, the more difficult the situation becomes. The aim of this assessment is to identify these threats, which are also difficulties encountered by Western companies trying to develop their operations in China in order to minimize them. The study was compiled as an analysis of Chinese cybersecurity standardization policy documents and their confrontation with the practice of foreign businesses and as an analysis of international reports and standardization documents on cybersecurity. The theoretical investigative methods used in this paper are: synthesis, analysis, abstraction and generalization.
Źródło:
Safety & Defense; 2020, 2; 21-32
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies