Form of Work
Książki
(3)
Status
only on-site
(2)
unavailable
(1)
Branch
Wypożyczalnia
(1)
Czytelnia
(2)
Author
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Gałach Adam
(1)
Liderman Krzysztof (1954- )
(1)
Year
2000 - 2009
(3)
Country
Poland
(3)
Language
Polish
(3)
Subject
Informacja
(3)
Systemy informatyczne
(3)
Transmisja danych
(3)
Dane osobowe
(1)
Inżynieria systemów
(1)
Komputery
(1)
Podpis elektroniczny
(1)
Protokół (informat.)
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Zabezpieczenia (elektrotechn.)
(1)
3 results Filter
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again