BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Tańska Halina (Uniwersytet Warmińsko-Mazurski w Olsztynie), Władzińska Agnieszka (Zeto Software (Olsztyn))
Title
Zróżnicowane aspekty bezpieczeństwa wytwarzanych systemów informatycznych
Diversified manufacturing safety aspects of information systems
Source
Roczniki Kolegium Analiz Ekonomicznych / Szkoła Główna Handlowa, 2016, nr 40, s. 273-284, rys., tab., biblior. 10 poz.
Issue title
Rynki usług cyfrowych : uwarunkowania, trendy, metody
Keyword
Systemy informatyczne, Dane wrażliwe, Bezpieczeństwo, Tworzenie oprogramowania
Computer system, Sensitive data, Security, Software development
Note
streszcz., summ.
Abstract
Reasumując, trzeba stwierdzić, że bezsporne wydaje się zastosowanie odpowiedniego systemu zabezpieczeń zarówno w różnych aspektach związanych z procesem wytwarzania oprogramowania, jak i w ramach eksploatowanych systemów. Odpowiednie mechanizmy adekwatne do wartości i wrażliwości danych gwarantują prawidłowe działania w tym zakresie. Należy jednak pamiętać o tym, że najważniejszy w tych wszystkich przypadkach jest czynnik ludzki, który niestety jest najbardziej zawodny. Żadne funkcjonalności ani wprowadzone procedury nie zastąpią rozsądku i dyscypliny, których niejednokrotnie brakuje, stąd powstają liczne nieprawidłowości.(fragment tekstu)

Due to the complexity of the issue, this paper discusses only some aspects of information systems security. Security is perceived as the ability of the system to avoid or prevent actions that pose danger to people or to the environment.(original abstract)
Accessibility
The Library of Warsaw School of Economics
The Main Library of Poznań University of Economics and Business
Full text
Show
Bibliography
Show
  1. Bereza-Jarociński B., Szomański B., Inżynieria oprogramowania. Jak zapewnić jakość tworzonym aplikacjom, Helion, Gliwice 2009.
  2. Cegiełka R., Zalewski A., Racjonalne zarządzanie przedsięwzięciami informatycznymi i systemami komputerowymi, Wydawnictwo Nakom, Poznań 2000.
  3. Cieciura M., Podstawy technologii informacyjnych z przykładami zastosowań, Vizja Press&IT, Warszawa 2006.
  4. Górski J., Inżynieria oprogramowania, Wydawnictwo Naukowe PWN, Warszawa 2011.
  5. Kaliś Ł., Praktyczne zalecenia w zarządzaniu bezpieczeństwem informacji, w: Wybrane problemy zarządzania bezpieczeństwem informacji, red. J. Brdulak, P. Sobczak, Oficyna Wydawnicza SGH, Warszawa 2014.
  6. Księżopolski B., Szałachowski P., Audyt bezpieczeństwa systemów IT - ścieżka techniczna (rekonesans i skanowanie), Wydawnictwo UMCS, Lublin 2011.
  7. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz. U. z 2004 r. Nr 100, poz. 1024.
  8. Sacha K., Inżynieria oprogramowania, Wydawnictwo Naukowe PWN, Warszawa 2010.
  9. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz. U. z 2012 r. poz. 526, http://isap.sejm.gov.pl/DetailsServlet? id=WDU20120000526.
  10. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997 r. Nr 133, poz. 883, http://isap.sejm.gov.pl/DetailsServlet?id=WDU19971330883.
Cited by
Show
ISSN
1232-4671
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu