- Autor
- Rot Artur (Uniwersytet Ekonomiczny we Wrocławiu)
- Tytuł
- Wybrane podatności i zagrożenia bezpieczeństwa środowiska wirtualnego w organizacji
Selected Security Vulnerabilities and threats in the Virtual Environment in Organizations - Źródło
- Informatyka Ekonomiczna / Uniwersytet Ekonomiczny we Wrocławiu, 2016, nr 3 (41), s. 64-75, bibliogr. 25 poz.
Business Informatics / Uniwersytet Ekonomiczny we Wrocławiu - Słowa kluczowe
- Wirtualizacja, Rzeczywistość wirtualna
Virtualization, Virtual reality - Uwagi
- streszcz., summ.
- Abstrakt
- Wdrożenie w organizacji technologii wirtualnych pozwala uzyskać wiele korzyści, wśród których najważniejsze to lepsze wykorzystanie zasobów informatycznych oraz wyższa ich wydajność, skrócenie reakcji organizacji na potrzeby biznesowe przez dynamiczną optymalizację środowisk oprogramowania, ograniczenie kosztów przyszłej rozbudowy infrastruktury IT, niższe nakłady operacyjne oraz wyższy stopień bezawaryjności i zapewnienie ciągłości działania systemów informatycznych. Jednakże potencjalne zalety tych rozwiązań nie mogą przysłaniać niezwykle istotnej kwestii, jaką jest zapewnienie bezpieczeństwa systemom pracującym w środowisku wirtualnym. Ze względu na dużą liczbę zagrożeń i podatności wymaga ono stosowania specjalistycznych narzędzi, a także odpowiednich umiejętności od administratorów systemów IT. Artykuł prezentuje zalety i możliwości tej formy organizacji środowiska informatycznego, ale przede wszystkim wyszczególnia wiele podatności i zagrożeń, na jakie jest ono narażone.(abstrakt oryginalny)
The implementation of virtual machines allows an organization to gain a number of advantages, among which the most important are better use of IT resources and their productivity, shortening the reaction of an enterprise to business needs by dynamic optimization of the software environment, costs reduction of future expansion of the IT infrastructure, lower capital and operating expenditures and a higher degree of reliability and business continuity of IT systems. However, the potential benefits of these solutions cannot obscure a very important issue, which is the security of systems running in a virtual environment. Due to a number of threats and vulnerabilities it requires the implementation of special tools as well as relevant administrative skills. The aim of this article is to identify opportunities and savings of this form of IT organization, but first of all, to present the vulnerabilities and threats of the virtual environment.(original abstract) - Dostępne w
- Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu - Pełny tekst
- Pokaż
- Bibliografia
- Arce I., 2007, Ghost in the virtual machine, IEEE Security & Privacy, vol. 5, no. 4, s. 68-71.
- Carvalho J.C., 2009, Security Challenges with Virtualization, master's thesis, Department of Informa- tics, Lisboa University.
- Cranitch G., Rees M., 2009, Virtualisation: A case study in database administration laboratory work, Proceedings of ASCILITE 2009: Same places, different spaces, Auckland, http://www.ascilite.org.au/conferences/auckland09/procs/cranitch.pdf (16.12.2016).
- Czajkowski A., 2011, Wirtualizacja jako narzędzie wspomagające nauczanie na poziomie studiów wyższych na kierunkach informatycznych, [w:] Projektowanie w komputerowym wspomaganiu procesu dydaktycznego, Baron-Polańczyk E. (red.), Oficyna Wydawnicza Uniwersytetu Zielonogórskiego, Zielona Góra.
- IBM, 2007, Virtualization in Education, Global Education White Paper, http://www-07.ibm.com/solutions/in/education/download/Virtualization%20in%20Education.pdf (7.01.2017).
- Indumathy M., 2015, Survey on virtualization vulnerabilities, International Journal of Science, Technology and Management, vol. 04, special issue no. 01, March.
- Janus R., 2008, Wirtualizacja a bezpieczeństwo, IT Focus, 27.12.2008, http://itfocus.pl/dzial-it/sieci/wirtualizacja-a-bezpieczenstwo/ (18.01.2017).
- Kaczmarek J., Wróbel M., 2011, Możliwości stosowania wirtualizacji w systemach komputerowych, Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej nr 30/2011, XXI Seminarium "Zastosowanie Komputerów w Nauce i Technice 2011", Oddział Gdański PTETiS, Wydawnictwo Politechniki Gdańskiej, Gdańsk.
- Kirch J., 2007, Virtual Machine Security Guidelines, The Center for Internet Security, September 2007, http://www.cisecurity.org/tools2/vm/CIS_VM_Benchmark_v1.0.pdf (11.01.2017).
- Królikowski P., 2012, Realne zagrożenia wirtualizacji, Computerworld, 29.10.2012, http://www.computerworld.pl/news/384031_1/Realne.zagrozenia.wirtualizacji.html (23.12.2016).
- Kupczyk P., 2011, Dlaczego bezpieczeństwo wirtualizacji jest istotne dla biznesu?, http://www.dlp-expert.pl/articles/id,1788/dlaczego_bezpieczenstwo_wirtualizacji_jest_istotne_dla_biznesu.html (12.01.2017).
- Luo S., Lin Z., Chen X., 2011, Virtualization security for Cloud computing service, IEEE, s. 174-178.
- Mendyk-Krajewska T., Mazur Z., Mazur H., 2014, Konkurencyjność rozwiązań wirtualnych infrastruktury informatycznej, Zeszyty Naukowe Uniwersytetu Szczecińskiego, nr 809, Ekonomiczne Problemy Usług, nr 113/2014, Wydawnictwo Uniwersytetu Szczecińskiego, Szczecin.
- Pomorski S., 2009, Bezpieczeństwo w środowisku wirtualnym, Computerworld, 9.02.2009, http://www.computerworld.pl/news/336396/Bezpieczenstwo.w.srodowisku.wirtualnym.html (5.01.2017).
- Popek G.J., Goldberg R.P., 1974, Formal requirements for virtualizable third generation architectures, Communications of the ACM, vol. 17, iss. 7, s. 412-421, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.141.4815&rep=rep1&type=pdf (10.12.2016).
- Porowski D., 2011, Co to jest wirtualizacja, Microsoft, http://technet.microsoft.com/pl-pl/library/co-to-jest-wirtualizacja.aspx (5.12.2016).
- Przybylak P., 2010, Wirtualna infrastruktura - nowe podejście do systemów, Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, nr 4/2010, http://zeszyty-naukowe.wwsi.edu.pl/zeszyty/zeszyt4/Wirtualna_Infrastruktura_-_Nowe_Podejscie_Do_Systemow.pdf (3.01.2017).
- Reuben J.S., 2007, A Survey on Virtual Machine Security, Seminar on Network Security, Technical report, Helsinki University of Technology, http://www.tml.tkk.fi/Publications/C/25/papers/Reuben_final.pdf (19.01.2017).
- Roszkowski M., 2011, Wpływ wirtualizacji środowiska informatycznego na funkcjonowanie przedsiębiorstwa, Studies & Proceedings of Polish Association for Knowledge Management, Polskie Stowarzyszenie Zarządzania Wiedzą Seria: Studia i Materiały, nr 57/2011, http://www.pszw.edu.pl/pl/publikacje/item/984-tomt057-4 (17.01.2017).
- Rot A., 2016, Zarzadzanie ryzykiem w cyberprzestrzeni - wybrane zagadnienia teorii i praktyki, [w:] Projektowanie i realizacja systemów informatycznych zarządzania. Wybrane aspekty, Komorowski T.M., Swacha J. (red.), Polskie Towarzystwo Informatyczne PTI, Warszawa.
- Rule D., Dittner R., 2007, The Best Damn Server Virtualization Book Period, Syngress Publishing Inc., Burlington.
- Scheffy C., 2007, Virtualization For Dummies, AMD Special Edition, Wiley Publishing, Inc., New York.
- Sobati S., 2013, A survey of virtualization security, International Journal of Scientific & Engineering Research, vol. 4, iss. 9, September, http://www.ijser.org/researchpaper/A-survey-of-virtualization-security.pdf (12.01.2017).
- Szyjko C.T., 2012, Innowacyjne zarządzanie w środowisku wirtualnym, Zarządzanie Innowacyjne w Gospodarce i Biznesie, nr 1(14)/2012, s. 119-129, http://www.ziwgib.ahe.lodz.pl/sites/default/files/ZIwGiBnr1-14-2012.pdf#page=115 (11.01.2017).
- Turek T., 2011, Wybrane aspekty wirtualizacji środowiska informatycznego w przedsiębiorstwach partnerskich, [w:] Ekonomiczne Problemy Usług nr 67, Drogi dochodzenia do społeczeństwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, t. 1, Zeszyty Naukowe nr 650 Uniwersytetu Szczecińskiego, Babis H., Czaplewski R. (red.), Wydawnictwo Naukowe Uniwersytetu Szczecińskiego, Szczecin.
- Cytowane przez
- ISSN
- 1507-3858
- Język
- pol
- URI / DOI
- http://dx.doi.org/10.15611/ie.2016.3.06