Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Liderman, K." wg kryterium: Autor


Wyświetlanie 1-18 z 18
Tytuł:
Zapewnianie integralności informacji w systemach komercyjnych : model Clarka-Wilsona
Information integrity assurance in commercial computer systems : the Clark-Wilson model
Autorzy:
Liderman, K.
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
tajność
integralność
model Bella-La Paduli
model Clarka-Wilsona
model Brewera-Nasha
security
integrity
Bell-LaPadula model
Clark-Wilson model
Brewer-Nash model
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 23-30
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normy i standardy z zakresu bezpieczeństwa informacyjnego i teleinformatycznego
Information security and computer safety norms and standards
Autorzy:
Liderman, K.
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
NIST
CAG
ITIL
COBIT
SSE-CMM
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 29-43
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych
Characteristics of basic types of alternate sites
Autorzy:
Liderman, K.
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
odtworzenie systemu i danych po katastrofie
lokalizacja zapasowa
ciągłość działania
replikacja danych
RTO
RPO
RTA
NRO
disaster recovery
alternate site
continuity
data replication
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 3-28
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System bezpieczeństwa teleinformatycznego
Autorzy:
Liderman, K.
Data publikacji:
2002
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo teleinformatyczne
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2002, R. 8, nr 17, 17; 77-96
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd normy PN-I-07799-2:2005 Systemy zarządzania bezpieczeństwem informacji : specyfikacja i wytyczne do stosowania
Autorzy:
Liderman, K.
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
PN-I-07799-2:2005
norma PN
bezpieczeństwo informacji
zarządzanie bezpieczeństwem informacji
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 71-92
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi : przegląd zagadnień
Information and object safety in connected industrial and office network : problem review
Autorzy:
Liderman, K.
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
sieci przemysłowe
infrastruktura krytyczna
safety
information security
Industrial Control System (ICS)
Supervisory Control And Data Acquisition (SCADA)
critical infrastructure
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 67-88
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem jako element zapewniania odpowiedniego poziomu bezpieczeństwa teleinformatycznego
Risk management as an element of a proper level assurance of computer system security
Autorzy:
Liderman, K.
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zarządzanie ryzykiem
bezpieczeństwo teleinformatyczne
PN-I-07799-2:2005
norma PN
risk management
computer security
standard
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2006, R. 12, nr 23, 23; 37-77
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych
On organization and implementation of access control mechanisms to sensitive information in computer systems
Autorzy:
Liderman, K.
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
uwierzytelnianie
autoryzacja
sterowanie dostępem
klasyfikacja informacji
model Balla-LaPaduli
authentication
authorization
access control
categorization of information
Bell-LaPadula model
Pokaż więcej
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 233-256
1234-5865
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oszacowania jakościowe ryzyka dla potrzeb bezpieczeństwa teleinformatycznego
Autorzy:
Liderman, K.
Data publikacji:
2003
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo teleinformatyczne
analiza ryzyka
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2003, R. 9, nr 19, 19; 51-70
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarys zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego
Autorzy:
Liderman, K.
Data publikacji:
2004
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo teleinformatyczne
audyt
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2004, R. 10, nr 20, 20; 55-74
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe Twierdzenie Bezpieczeństwa
Basic Security Theorem
Autorzy:
Liderman, K.
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
ochrona informacji
modele formalne
polityka bezpieczeństwa
zarządzanie bezpieczeństwem informacji
computer science
security
formal models
security policy
information security management
Pokaż więcej
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 315-329
1234-5865
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarys metodyki sterowanego ryzykiem testowania systemów wbudowanych
Methodology of developing a risk-based test strategy for embedded systems
Autorzy:
Liderman, K.
Zieliński, Z.
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ryzyko
plan testów
systemy wbudowane
risk
test plan
embedded systems
Pokaż więcej
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 27-41
1427-3578
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-18 z 18

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz