Przeglądaj katalog alfabetyczny według autorów, tytułów lub słów kluczowych. Kliknij odpowiedni przycisk poniżej, a następnie wybierz pierwszą literę nazwiska, tytułu czy słowa kluczowego.
(cytat, str. 303 - 305) Ograniczenia wpływające na wybór zabezpieczeń: 1. czasowe - ściśle okreslony termin wdrażanie 2. finansowe - zabezpieczenia nie powinny więcej kosztować niż warte są chronione zasoby, 3. techniczne - kompatybilność sprzętu, oprogramowania, środków łącznośći 4. społeczno-kulturowe i psychiczne - zależnie od kraju, dziedziny ludzkiej działalności, charakteru instytucji, specyfiki. Różnice w kwalifikacjach, świadomośći. 5. ograniczenia środowiskowe - warunki klimatyczne, lokalizacja, stary budynek, stara infrastruktura techniczna 6. prawne - nakaz ochrony pewnych rodzajów informacji, konieczność przestrzegania prawa i regulaminów, BPH, p.poż, sanitarnych itp.
(cytat, str. 136) żródłami informacji o zdarzeniach niekorzystnych dla systemów mogą być: - użytkownicy, administratorzy, inspektorzy bezpiecezństwa, prowadzone przez nich dzienniki zdarzeń, książki uszkodzeń, sporządzane raporty i tym podobne, - inżynierowie odpowiedzialni za infrastrukturę techniczną w budynku, - policja i służba ochrony, - agencje rządowe, centra kryzysowe, biura statystyczne - operatorzy sieci energentycznej, telekomunikacyjnej, - organizacje typu CERT, FIRST, CIRC, - internet.
(cytat, str. 77) Informacje o prawdopodobieństwie występowania zdarzeń cząstkowych można czerpać z: - dane statystyczne gromadzone przez organizacje zajmujące się danymi zagadnieniami, które z góry należy uznać za niepełne i nie zawsze możliwe do zastosowania w danej sytuacji - oszacowania ekspertów, które z kolei mogą okazać się zbyt subiektywne, - oszacowania ekspertów skorygowane metodą Delphi
(cytat, str. 35) Wrażliwość informacji jest pewną miarą ważności przypisaną informacji przez jej autora lub dysponenta w celu wskazania konieczności jej ochrony.
Jest ona związana z pojęciem klasyfikowania informacji i oznaczania jej klauzulami tajności, które wyrażają stopień tej wrażliwości.
Mark Norris,
E-biznes. ,
Wydawnictwa Komunikacji i Łączności, Warszawa 2001, ISBN: 83-206-1398-1 (21+0)
(cytat, str. 113) Przeanalizowano szczegółowo liczne sposoby zapewnienia bezpieczeństwa, tajności i zaufania w sieci. Podamy teraz główne zagadnienia związane z bezpieczeństwem. - Poufność - dane muszą być niewidoczne dla szpiegów - Uwierzytelnianie - komunikujące się strony muszą być pewne wzajemnej tożsamości i/lub uwierzytelnień. - Integralność - komunikujące się strony muszą wiedzieć, czy i kiedy dane zostały sfałszowane. - Niezaprzeczalność - trzeba móc udowodnić, że transakcja została prawnie zawarta.
(parafraza, str. 57 - 59) Bezpieczeństwo użytkowania produktów a) bezpieczeństwo zdrowia i życia użytkowników b) bezpieczeństwo ekologiczne c) bezpieczeństwo społeczne
W zakresie bezpieczeństwa i zdrowia użytkowników wyrobów opracowywane są zestawy dokumentacji prawno-formalnej. Negatywne etycznie może być przede wszystkim: - nie stosowanie się projektanta, konstruktora i producenta do obowiązujących czy uznawanych ogólnie wymagań w tym zakresie, - ukrywanie charakterystyki eksploatacyjnej wyrobów z punktu widzenia bezpieczeństwa lub fałszywe informowanie w tym zakresie, - tendencyjne dokonywanie oceny poziomu bezpieczeństwa użytkowania wyrobów dla uzyskania korzyści materialnych przez wytwórców czy sprzedawców.
Bezpieczeństwo ekologiczne. Zagrożenia ekologiczne przez eksploatowanie wyrobów są tym większe im mniej wiadomo o charakterystyce eksploatacyjnej produktu. Działania proetyczne powinny więc dotyczyć przede wszystkim projektowania i wytwarzania produktów tak, aby zapobiegać lub zmniejszać do dopuszczalnego stopień zakłócenia środowiska przyrodniczego. Równocześnie zaś etycznym powinno być organizowanie systemów monitoringu, który rejestrowałby poziom zakłóceń, informował o nich instytucje i osoby odpowiedzialne za wytwarzanie i prawidłową eksploatację.
Bezpieczeństwo społeczne. W tej dziedzinie szczególne znaczenie należy nadać tematyce badań dotyczących wpływu parametrów użytkowych wyrobów na styl i warunki życia społeczeństwa. Zagrożenie w tym zakresie zależy od poziomu cywilizacyjnego i kulturalnego społeczeństwa oraz od norm moralnych i reguł obyczajowych, które przyjmuje się dla oceny etycznej użytkowania wyrobów. Można przykładowo wymienić kilka takich produktów: - publikacje pornograficzne i destrukcyjne psychicznie, - wyroby przeznaczone do zabezpieczenia się przed regulaminową działalności policji, np.: urządzenia antyradarowe, - fałszywe druki, pieczątki, monety, banknoty, dokumenty finansowe, dowody osobiste itp., - zabawki dziecinne powodujące zakłócenia rozwoju psychicznego dziecka, - automaty do gier hazardowych.
Słowa kluczowe:Bezpieczeństwo Komentarze i źródła pierwotne: Przykład sprecyzowanych celów projektu
(cytat, str. 467) Współczesne uwarunkowania bezpieczeństwa narodowego należy zatem rozpatrywać w kontekście zmian pozycji państwa jako podmiotu stosunków międzynarodowych, jak też regulującego sferę wewnętrzną oraz czynników, które owe zmiany wywołują.
(cytat, str. 498) Centrale telefoniczne w instytucjach samorządowych powinnyc być zabezpieczone systemami podobnymi jak pomieszczenia typu specjalnego takimi jak np. kancelarie tajne
(cytat, str. 500) Podejście danej jednostki samorządowej do bezpieczeństwa przebiega w dwóch płaszczyznach: obligatoryjnej (uregulowanej przez odpowiednie normy prawne) oraz fakultatywnej (związanej z racjonalnym podejściem do ochrony danych). Czynności takie powodują minimalizowanie ryzyka związanego z utratą ezpieczeństwa informatycznego, co może generować straty finansowe lub inne (zaufanie kontrahentów, otoczenia).
(cytat, str. 112 - 113) O bezpieczeństwie bankowości internetowej mówić można w ujęciu zarówno ogólnym - opisującym możliwości, którymi dzisiaj dysponujemy - jak i szczególnym, dotyczącym konkretnej implementacji, konkretnego systemu.
(cytat, str. 115) Bezpieczeństwo klienta to ogół zagadnień związanych z wykorzystywaniem sprzętu i oprogramowania do celów komunikacji z serwisem internetowym banku.
(cytat, str. 385) Zasady zarządzania bezpieczeństwem informacji odnoszą się do pięciu podstawowych procesów przetwarzania informacji: - powstanie informacji - tworzenie informacji przez dedykowane osoby lub zbieranie jej z zewnętrznych źródeł, - agregowanie informacji - wprowadzanie i przechowywanie informacji w systemie informatycznym, archiwum papierowym lub na zewnętrznych nośnikach elektronicznych, - udostępnianie informacji (wewnątrz i na zewnątrz organizacji) - istotna jest tu forma: papierowa lub elektroniczna, - archiwizowanie informacji - wynikające z przepisów lub wewnętrznych potrzeb organizacji (np. zasady funkcjonowania archiwum zakładowego), - niszczenie/brakowanie informacji - do określenia metod istotna jest postać nośnika: papierowa lub elektroniczna.
(cytat, str. 40) Pracownik wymaga ciągłych szkoleń: tych ogólnych i tych z zakresu wykonywanej pracy. Należy dbać o edukację. W szczególności trzeba zapewnić pracownikom szkolenia z zakresu systemu bezpieczeństwa, korzystania z urządzeń i narzędzi, odpowiedniego wykorzystania materiałów, sposobów raportowania, obowiązujących regulaminów i procedur, konsekwencji służbowych łamania zasad bezpieczeństwa i niestosowania się do zatwierdzonych regulaminów i procedur.
(cytat, str. 26) System zarządzania i zabezpieczenia informacji wymusza ochronę i kontrolę informacji wydostających się na zewnątrz do kooperantów i kontrahentów, a także informacji wpływających do przedsiębiorstwa.
(cytat, str. 38) Inspektor bezpieczeństwa jest osobą pracującą blisko zarządu, która kieruje komórką organizacyjną zajmującą się bezpieczeństwem przedsiębiorstwa. Powinien podlegać bezpośrednio i wyłącznie dyrektorowi generalnemu przedsiębiorstwa, aby ważne informacje dotyczące bezpieczeństwa jak najszybciej i bez pośredników trafiały do decydenta.() On organizuje wszystkie prace związane z bezpieczeństwem na różnych płaszczyznach: organizacyjnej, informatycznej, kadrowej i prawnej.
(cytat, str. 22) Informacja bezpieczna to taka, która przez swoją zawartość udowadnia, że jest : autentyczna, integralna (nie została zmieniona), poufna (zaszyfrowana), posiada cechy niezaprzeczalności nadania oraz że była i jest dostępna tylko osobom do tego upoważnionym.
(cytat, str. 136) Kwitnie interes związany z zapewnieniem sobie bezpieczeństwa. Przedsiębiorstwa stawiają na systemy nadzoru i kontroli, aby zapobiec szkodliwym wybrykom. Efekty są jednaj umiarkowane.
(cytat, str. 260 - 261) - metody jakościowe: wstępna analiza, PRA/PHA, HAZOP, metoda analizy defektów - metody wyk. struktury drzewiaste: met. drzewa błędów, drzewa zdarzeń, przyczynowo-skutkowa, drzewo ryzyka, technika przeglądu organizacji - metoda anlizy dynamicznej: met. GO, met. grafów, modele Markowa, met. DYLAM, DETAM
(cytat, str. 317) Pojęcie bezpieczeństwo strategiczne (BS) firmy zdefiniujemy jako generalny stan przedsiębiorstwa, który charakteryzuje się maksymalnym ograniczeniem oddziaływań czynników negatywnych na jego sprawność i potencjał strategiczny (główne zasoby i umiejętności przedsiębiorstwa).