EBIB Nr 8/2006 (78), Bibliotekarstwo krajów Europy Środkowej. Badania, teorie, wizje Poprzedni artykuNastpny artyku  

 


Iwona Staniec
Marcin Jaszczura
Katedra Zarządzania
Politechnika Łódzka

Zarządzanie bezpieczeństwem w sieci


Celem przedstawionych rozważań jest scharakteryzowanie słabych i mocnych stron polityki bezpieczeństwa w sieci oraz ocena technik i narzędzi wykorzystywanych do ochrony sieci poprzez przedstawienie poglądów na temat bezpieczeństwa sieci, osób administrujących siecią.

1. Wprowadzenie

Ze względu na dynamiczny rozwój Internetu, jego wykorzystywanie do celów komercyjnych oraz brak praktycznie możliwości jego kontroli, stało się oczywiste, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa w sieci. Powstało wiele różnego rodzaju zagrożeń, ale zarazem wiele programów i technologii służących do zapobiegania i ochrony przed atakami oraz niebezpieczeństwami. Powstały i rozwinęły się takie dziedziny jak zarządzanie bezpieczeństwem sieci oraz polityka bezpieczeństwa i strategie realizacji tej polityki.

Zarządzanie bezpieczeństwem jest bardzo ważnym aspektem w działalności każdej firmy. Ma ono na celu bezpieczeństwo organizacji oraz system powiadamiania odpowiedzialnych komórek firmy o zagrożeniu. Zarządzanie bezpieczeństwem powinno zmierzać do ochrony informacji, ludzi, własności i reputacji. W przypadku sieci najważniejszym aspektem bezpieczeństwa jest zdolność do efektywnego zarządzania zasobami sieciowymi oraz narzędziami, wykorzystywanymi w polityce bezpieczeństwa. Jeżeli zarządzanie bezpieczeństwem jest nieefektywne, jest bardzo trudno wykrywać i eliminować słabe punkty oraz zagrożenia.

Wszystkie zapisane strategie bezpieczeństwa tworzą dokument zwany planem ochrony. Taki plan opracowywany jest przede wszystkim przez osoby opiekujące się systemem informatycznym, czyli przez administratorów, którzy są odpowiedzialni za realizację planu ochrony informacji.

2. Zarządzanie bezpieczeństwem sieci

Zastosowania technologii teleinformatycznych są różnorodne i we współczesnym świecie trudno byłoby znaleĄć dziedzinę, w której nie można z pożytkiem zastosować urządzeń informatycznych. Z punktu widzenia menedżera najbardziej interesujące są te zastosowania, które pozwalają w istotny sposób poprawić jakość lub wydajność procesu zarządzania [15, s. 11]. Bezpieczeństwo w organizacji to ochrona maszyn i urządzeń, personelu, danych i informacji, które organizacja posiada, przed niepożądanym skutkiem.

Określaniem polityki bezpieczeństwa zajmuje się zarząd organizacji, menedżerowie odpowiedzialni za bezpieczeństwo w ścisłej współpracy z administratorami systemu informatycznego oraz personel prawniczy, znający prawne konsekwencje różnych aspektów polityki bezpieczeństwa. Określanie strategii realizacji polityki bezpieczeństwa należy do wyżej wspomnianych administratorów, natomiast zadania opracowywania i realizacji taktyk współdzielą administratorzy i użytkownicy[1].

Określenie polityki bezpieczeństwa w sieci jest złożone. Złożoność ta wynika przede wszystkim z faktu, że nie może ona być rozważana w oderwaniu od systemów komputerowych podłączonych do sieci. Celem polityki bezpieczeństwa sieci jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji. Polityka bezpieczeństwa sieci określa podstawowe zasady ochrony informacji. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje są przetwarzane, jak i ludzi, którzy te informacje przetwarzają. Należy pamiętać, że polityka bezpieczeństwa nie powinna wyznaczać działania firmy: to właściwie natura firmy powinna dyktować politykę bezpieczeństwa. Zatem jeśli firma zdefiniuje politykę przed wybraniem metod zabezpieczenia, może uniknąć konieczności przeprojektowania metodologii bezpieczeństwa już po zaimplementowaniu samych metod [7, s. 160]. Do korzyści wynikających ze stworzenia polityki bezpieczeństwa firmy należą [7, s. 159]:

  • zapewnienie szkieletu służącego do implementowania zabezpieczeń w infrastrukturze sieci,
  • zapewnienie procesu, dzięki któremu można sprawdzić istniejące zabezpieczenia sieci,
  • identyfikowanie procedur uznawanych za wskazane, rozsądne, korzystne oraz produktywne,
  • umożliwienie globalnego implementowania i egzekwowania zabezpieczeń,
  • stworzenie, w razie konieczności, podstawy dla czynności prawnych.

Określenie polityki bezpieczeństwa jest skomplikowane również dlatego, że firma musi zdecydować, jakie składniki zabezpieczenia są najistotniejsze, a także nierzadko zgodzić się na kompromis między bezpieczeństwem a łatwością użycia.

Organizacja przy określaniu polityki bezpieczeństwa powinna brać pod uwagę [4, s. 653]:

  • integralność danych - zabezpieczenie przed zmianami - czyli gwarancję, że dane które przychodzą do odbiorcy, są dokładnie takie same, jak dane, które były wysłane,
  • dostępność danych - zabezpieczenie przed zakłóceniami działania usługi - czyli dane są dostępne dla upoważnionych użytkowników,
  • poufność danych - ochrona przed nieuprawnionym dostępem do danych (np. przez podsłuch czy podgląd),
  • prywatność - zdolność nadawcy do zachowania anonimowości - czyli nadawca nie ujawnia tożsamości.

Polityka bezpieczeństwa powinna również zawierać takie elementy jak[2]:

  • wyjaśnienia - polityka bezpieczeństwa musi być czytelna i zrozumiała, powinna zawierać uzasadnienia, dlaczego zasady postępowania, które ją określają, są takie, a nie inne. W dokumencie tym powinny znajdować się wyjaśnienia zalecanych metod ochrony informacji,
  • jasne sformułowania - polityka ma efektywnie definiować zasady bezpieczeństwa i dlatego właśnie język, którym jest napisana powinien być prosty i zrozumiały,
  • podział odpowiedzialności - aby nie było żadnych nieporozumień i niejasnych sytuacji, w polityce bezpieczeństwa powinien znaleĄć się podział kompetencji i odpowiedzialności, informacje takie pozytywnie wpływają na organizację działań,
  • opis mechanizmów realizacji polityki bezpieczeństwa - aby polityka bezpieczeństwa była realizowana, muszą istnieć mechanizmy wymuszające jej realizację w praktyce, ponieważ nawet najlepiej opracowana polityka bezpieczeństwa na nic się nie zda, jeśli nie będzie można jej zastosować i realizować praktycznie.

3. Zagrożenia w sieci [12]

W dzisiejszych czasach istnieje wciąż rosnące powiązanie transakcji biznesowych z sieciami komputerowymi. Przy swobodnym przepływie informacji i wysokiej dostępności wielu zasobów, zarządzający sieciami przedsiębiorstwa muszą poznać wszelkie możliwe zagrożenia wobec ich sieci. Zagrożenia te mogą przyjmować różne formy, ale wynikiem wszystkich może być zniszczenie informacji oraz zasobów, które może prowadzić do ogromnych strat materialnych. Nie wszystkie zagrożenia są z zamierzenia złośliwe, ale mogą przejawiać właśnie takie zachowanie i spowodować dużo strat - niezależnie od tego, czy było to zamierzone, czy nie. Należy rozpoznać, które rodzaje ataków oraz słabych punktów są powszechne i co można uczynić na poziomie polityki w kierunku zagwarantowania coraz bardziej bezpiecznego korzystania z sieci [7, s. 137].
Istnieje wiele różnych zagrożeń, do których należą[3]:

  • Exploity,
  • ataki przez przeciążenie,
  • DoS - odmowa usługi,
  • DDoS,
  • Spoofing,
  • Sniffing,
  • Social Engineering - Inżynieria społeczna,
  • łamanie haseł,
  • PoD.

4. Badania GUS na temat bezpieczeństwa w sieci [13]

W kwietniu 2005 r. Główny Urząd Statystyczny przeprowadził pierwszą rundę regularnych badań wykorzystania technologii informacyjno-telekomunikacyjnych (ICT) w przedsiębiorstwach i gospodarstwach domowych. Według tych badań liczba internautów, którzy napotkali jakiekolwiek problemy dotyczące bezpieczeństwa w sieci rośnie dużo wolniej niż przybywa użytkowników Internetu; w 2005 r. ich udział wynosił 12%.


Rys. 1. Odsetek osób mających problemy związane z bezpieczeństwem korzystania z Internetu w 2004 i 2005 r. według rodzaju problemu[4]

Według tych badań odsetek przedsiębiorstw, w których wystąpiły problemy związane z utrzymaniem bezpieczeństwa sieci lub danych wyniósł 23%. WskaĄnik ten wzrósł o 1 punkt procentowy wśród przedsiębiorstw średnich, natomiast wśród przedsiębiorstw dużych spadł o 7 punktów procentowych.


Rys. 2. Odsetek przedsiębiorstw mających problemy związane z utrzymaniem bezpieczeństwa sieci lub danych w 2004 i 2005 r. według wielkości[5]

Według danych GUS najczęściej występującym problemem dotyczącym bezpieczeństwa sieci i danych w 2005 r. było zawirusowanie komputera powodujące utratę czasu lub danych, które zgłosiło 41% przedsiębiorstw dużych, 29% średnich oraz 19% małych. Problemy, takie jak dostęp nieupoważnionej osoby do systemów komputerowych przedsiębiorstwa, czy szantaż związany z zagrożeniem bezpieczeństwa danych lub oprogramowania stosowanego w przedsiębiorstwie pojawia się bardzo rzadko.


Rys. 3. Odsetek przedsiębiorstw mających problemy związane z utrzymaniem bezpieczeństwa sieci lub danych w 2005 r. według rodzajów problemów[6]

Według badań GUS z 2005 r. najczęściej stosowanym zabezpieczeniem domowego sprzętu komputerowego były programy antywirusowe. Stosowało je 18% wszystkich użytkowników. Zaporę internetową (firewall) w postaci sprzętu lub oprogramowania wykorzystuje prawie czterokrotnie mniej osób, a liczba użytkowników chroniących w ten sposób swój domowy komputer przed ingerencją złośliwego użytkownika sieci wzrosła o jeden punkt procentowy w stosunku do roku poprzedniego. Najszybciej rosła liczba osób, które używając Internetu, korzystały z metod identyfikacji i uwierzytelniania, takich jak hasło, PIN czy podpis elektroniczny ich odsetek wzrósł z 7% do 13%.


Rys. 4. Odsetek osób stosujących zabezpieczenia informatyczne w 2004 i 2005 r. według rodzajów zabezpieczeń[7]

Według badań GUS z 2005 r. z zabezpieczeń informatycznych korzysta 79% wszystkich przedsiębiorstw, w tym 75% małych, 95% średnich i blisko 100% dużych firm.


Rys. 5. Odsetek przedsiębiorstw stosujących zabezpieczenia informatyczne w 2005 r. według rodzajów zabezpieczeń lub metod uwierzytelniania[8]

Najpopularniejszym rodzajem zabezpieczenia według badań GUS w 2005 r. była ochrona antywirusowa, którą stosowało 97% przedsiębiorstw dużych, 92% przedsiębiorstw średnich oraz 71% przedsiębiorstw małych. Drugim w kolejności były systemy zaporowe tzw. firewalls (zarówno w postaci oprogramowania, jak i sprzętu) stosowane przez 88% przedsiębiorstw dużych, 60% przedsiębiorstw średnich i 30% małych. Pozostałe narzędzia ochrony lub uwierzytelniania, takie jak: serwery rezerwowe, przechowywanie rezerwowych kopii poza przedsiębiorstwem, podpis elektroniczny, systemy haseł czy szyfrowanie były stosowane przez 12% do 28% wszystkich zbadanych przedsiębiorstw.

5. Analiza wyników badania ankietowego

Przeprowadzone badanie ankietowe miało na celu przedstawienie stopnia zainteresowania zarządzających siecią w różnych firmach zarządzaniem bezpieczeństwem. W wyniku tego badania chciano udowodnić, że zainteresowanie wśród administratorów zarządzaniem bezpieczeństwem sieci nie jest znikome oraz do tego celu wykorzystuje się różnorakie oprogramowanie.

Do przeprowadzenia tego badania wykorzystano pierwotne Ąródła gromadzenia informacji. Narzędziem badawczym był kwestionariusz ankietowy.

Jednostki dobrano do próby metodą łatwego dostępu, wybierając je z internetowej panoramy firm, dostępnej na stronie www.pf.pl., ograniczając wybór do województwa łódzkiego. Ankietę przeprowadzono drogą elektroniczną. Rozesłano 40 kwestionariuszy, z czego dwadzieścia zostało odesłanych.

Przebadano dwudziestu administratorów sieci. Czasami w interpretacji wyników podano udziały procentowe z pełną świadomością, że podaje je się tylko dla prób 100. elementowych w celu podkreślenia istotności pewnych zjawisk.

Wszyscy respondenci byli zainteresowani bezpieczeństwem sieci. Natomiast zajmowanie się tematyką bezpieczeństwa sieci jest dla 15 badanych bardzo istotne, a dla 5 - średnio istotne. Żaden z respondentów nie stwierdził, że jest to mało lub w ogóle nieistotne, co jest dobrą prognozą dla zrozumienia tematyki bezpieczeństwa sieci. Tylko 17 respondentów było zainteresowanych zarządzaniem bezpieczeństwem sieci, a 3 nie było tym zagadnieniem zainteresowanych. Może to wskazywać na niechęć do zagłębiania się w temat zarządzania bezpieczeństwem sieci. Dla niemal połowy badanych (9) tematyka zarządzania bezpieczeństwem w sieci jest bardzo istotna, dla 8 średnio istotna, natomiast nieistotna jest dla 2, a jedynie dla 1 tematyka zarządzania bezpieczeństwem sieci jest mało istotna. Badając zależność między zainteresowaniem zarządzaniem bezpieczeństwem sieci a istotnością zajmowania się tematyką zarządzania bezpieczeństwa sieci, można stwierdzić, że zainteresowanie bezpieczeństwem zależy od istotności zajmowania się tematyką zarządzania bezpieczeństwem i zależność ta jest bardzo słaba. Ponieważ jeśli respondenci nie są zainteresowani, jak również nie jest dla nich istotna tematyka zarządzaniem bezpieczeństwem sieci, oczywiste jest, że jej nie stosują, co deklaruje 5 badanych. 15 respondentów stosuje aspekty zarządzania bezpieczeństwem sieci. Badając zależność między zainteresowaniem zarządzaniem bezpieczeństwem sieci a stosowaniem aspektów zarządzania bezpieczeństwem sieci, można stwierdzić, że nie zależą one od siebie.

Najczęściej używanym, przez pracowników zajmujących się bezpieczeństwem sieci, programem antywirusowym (z listy zaproponowanej w ankiecie) jest MKSVir, który jest stosowany w 7 firmach. Można przypuszczać, że jest to wynikiem tego, iż program ten jest najstarszym spośród wszystkich dostępnych obecnie na rynku programów tego typu. Na kolejnym miejscu uplasował się program Symantec Norton AntiVirus z 3 wskazaniami, następnie Panda Antivirus z 2 odpowiedziami, natomiast po 1 wskazaniu uzyskały Kaspersky Lab Anti-Virus oraz McAffe VirusScan. Wśród innych odpowiedzi najczęściej wskazano następujące programy: AVG Anti-virus, Trend Micro Office Scan oraz Zone Alarm - każdy po dwa wskazania, jak również Avast, AntiVir Personal Edition, Anti Viren Kit Proffesional, Clam AV, NoAdware, NOD 32 i SpyBot 3D stosowanych przez pojedyncze jednostki.

Norton Personal Firewall okazał się najczęściej stosowaną, z wymienionych w ankiecie, ścianą ogniową - 4 wskazania. Następny w kolejności jest Kerio Personal Firewall, który jest stosowany przez 3 respondentów. 2 badanych używa Sygate Personal Firewall, a tylko 1 z respondentów deklaruje, że stosowaną przez nich ścianą ogniową jest Agnitium Outpust Firewall. Wśród innych firewalli, których łączny stosunek procentowy do liczby ankiet wyniósł aż 65%, znalazły się takie programy jak: Zone Alarm z bardzo wysokim wynikiem 6 zaznaczeń, co wskazuje na to, iż ten właśnie program jest używany najczęściej przez pracowników; następnie 3 respondentów deklaruje, że używa jako firewalla sprzętu, a po 1 badanym używa takich programów jak: Cyberguard, Net Filter, Phion i Tiny Firewall. Wśród innych programów zabezpieczających używanych do ochrony sieci respondenci wymienili 8 programów, z których żaden nie uzyskał zdecydowanej przewagi. 2 badanych używa takich programw jak: File Checker, Snort oraz Spy Sweeper, natomiast po 1 z respondentów stosuje następujące programy: Active X Cavator, eTrust Pest Patrol, Portsentry, Spy Boot oraz Webroot.

W 6 przedsiębiorstwach użytkowników korzystających z programów zabezpieczających jest od 6 do 10. Natomiast w 5 firmach użytkowników korzystających z tych programów jest od 1 do 5 oraz więcej niż 30, co jest paradoksalne, gdyż w przedsiębiorstwach z jednej strony zminimalizowana jest liczba użytkowników korzystających z sieci w bezpieczny sposób, z drugiej strony takich użytkowników jest bardzo wielu. Jedynie w dwóch firmach użytkowników bezpiecznie korzystających z sieci jest od 11 do 20 oraz od 21 do 30. Wśród wszystkich badanych respondentów aż połowa uważa, że programy zabezpieczające przez nich używane dobrze spełniają swoją rolę. Dużo, bo aż sześciu badanych, twierdzi, że programy zabezpieczające działają bardzo dobrze, natomiast czterech respondentów ocenia je jedynie dostatecznie.

Czynnikami decydującymi o wyborze danego programu w głównej mierze są skuteczność działania oraz aktualizacja on-line, które zaznaczyło odpowiednio 17 i 16 respondentów. Pierwszy czynnik jest bezpośrednio związany z drugim, gdyż aby program zabezpieczający działał skutecznie, musi być aktualizowany na bieżąco, ponieważ co chwila pojawiają się w sieci coraz to nowe wirusy, konie trojańskie i innego rodzaju niebezpieczeństwa. Po 9 odpowiedzi uzyskała łatwa obsługa oraz koszt zakupu, dla 8 respondentów ważna jest pomoc producenta, natomiast dla 7 najbardziej liczy się dostępność danego programu.

Spośród wszystkich badanych respondentów 14 zna inne programy zabezpieczające sieć, natomiast aż 6 nie zna innych programów, niż te, które są używane przez nich. Świadczy to o braku zainteresowania tych pracowników innymi przydatnymi programami, które mogą okazać się lepsze od używanych obecnie. 13 respondentów twierdzi, że korzysta z także z innych programów, natomiast 7 uważa taką operację za niepotrzebną. Jest to duży odsetek badanych, którzy kupują przysłowiowego "kota w worku".

Najczęściej używanym innym programem zabezpieczającym niż wymienione we wcześniejszych pytaniach jest Zone Alarm, który uzyskał 3 wskazania. Na kolejnych miejscach, z 2 wskazaniami, znajdują się takie programy jak: Adware, BitDefender i NOD 32. Pozostałe programy znalazły zastosowanie jedynie u pojedynczych użytkowników sieci.
Na podstawie przeprowadzonych badań można stwierdzić, że:

  • zainteresowanie zarządzaniem bezpieczeństwem sieci nie zależy od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • istotność zajmowania się zarządzaniem bezpieczeństwem sieci jest niezależne od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • stosowanie aspektów zarządzania bezpieczeństwem sieci nie zależy od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • wybierane programy antywirusowe zależą od wieku, i jest to zależność bardzo słaba osób administrujących,
  • wybierane programy typu firewall nie zależą od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • liczba użytkowników korzystających z wymienionych programów zabezpieczających nie zależy od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • czynniki decydujące o wyborze danego programu nie zależą od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • korzystanie z wersji demonstracyjnych programów nie zależy od wieku, wykształcenia, stażu i stanowiska osób administrujących,
  • istota zajmowania się zarządzaniem bezpieczeństwem sieci zależy od wykształcenia osoby administrującej siecią i zależność ta jest bardzo słaba,
  • wybierane programy antywirusowe zależą od wykształcenia osoby administrującej siecią i zależność ta jest bardzo słaba.

6. Podsumowanie

Najistotniejszym wnioskiem z przeprowadzonego badania jest to, że zdecydowana większość ankietowanych jest zainteresowana korzystaniem z bezpiecznej sieci i używa do tego wielu różnego rodzaju programów, co może świadczyć o bogatej i szeroko dostępnej ofercie programów zabezpieczających dostępnych na rynku. Wszyscy z badanych respondentów deklarują, że są zainteresowani bezpieczeństwem sieci i aż 75% (piętnastu) z nich uważa, iż jest to dla nich bardzo istotne. Trochę gorzej jest jeśli chodzi o zarządzanie bezpieczeństwem sieci, ale i tak 85% (siedemnastu) ankietowanych jest nim zainteresowana, choć jedynie 45% (dziewięciu) z nich uważa, że ta tematyka jest dla nich bardzo istotna. Z pośród wielu wymienionych programów służących do bezpiecznego korzystania z sieci najczęściej używanym programem, jeśli chodzi o antywirusy, jest MKSVir, którego używanie deklaruje 35% (siedmiu) respondentów, natomiast jeśli chodzi o zapory internetowe najpopularniejszy jest Zone Alarm z wynikiem 30% (sześć wskazań), co jest zaskoczeniem, gdyż ten program nie był wymieniony na kwestionariuszu ankietowym jako jeden z sugerowanych programów. Najczęściej wymienione programy używane są przez maksymalnie dziesięciu pracowników - łącznie 55% (jedenastu) ankietowanych, choć 25% (pięciu) badanych twierdzi, że te programy używane są przez więcej niż trzydziestu pracowników. Łącznie aż 80% (szesnastu) respondentów uważa, iż programy, z których korzystają działaj dobrze, będą bardzo dobrze, a żaden z ankietowanych nie stwierdził, iż te programy działają miernie będą źle. Wiodącymi czynnikami skłaniającymi badanych do wybory danego programu są: skuteczność działania - 85% (siedemnastu) respondentów oraz aktualizacja on-line - 80% (szesnastu) respondentów. Niestety jedynie 65% (trzynastu) badanych korzysta z możliwości wypróbowania interesującego ich programu. Przeprowadzone badanie pokazało również, jak szeroka jest oferta programów zabezpieczających na rynku.

Można stwierdzić, że korzystanie z bezpiecznej sieci oraz używane do tego programy nie są zależne od płci, wieku, wykształcenia, stanowiska ani stażu pracy osoby administrującej siecią.

Warto zauważyć, iż stanowisko zajmowane przez osobę administrujące siecią nie ma żadnego wpływu na zarządzanie bezpieczną siecią oraz wybór programów służących do bezpiecznego zarządzania siecią.

Przypisy

[1] Polityka bezpieczeństwa,[on-line] [dostęp 20 sierpnia 2006] Dostępny w World Wide Web: http://www.bezpieczenstwoit.website.pl/polityka_bezpieczenstwa1.htm.

[2] Sadowski, A. Czym jest polityka bezpieczeństwa organizacji [on-line] [dostęp 20 sierpnia 2006] Dostępny w World Wide Web: http://www.bezpieczenstwoit.website.pl/polityka_bezpieczenstwa1.htm.

[3] Polityka bezpieczeństwa,[on-line]

[4] źródło: Raport z pierwszej rundy badań wykorzystania technologii informacyjno-telekomunikacyjnych (ICT): Wykorzystanie technologii informacyjno-telekomunikacyjnych w 2005 r., Główny Urząd Statystyczny, kwiecień 2005 r., s. 6.

[5] źródło: Raport z pierwszej rundy badań…, s. 6.

[6] źródło: Raport z pierwszej rundy badań…, s. 7.

[7] źródło: Raport z pierwszej rundy badań…, s. 8.

[8] źródło: Raport z pierwszej rundy badań…, s. 8.

Bibliografia

  1. ADAMSKA, M. (red.) Leksykon zarządzania. Warszawa: Wydaw. Difin, 2004.
  2. Bezpieczeństwo sieci komputerowych. Gliwice: Politechnika Śląska, 1999.
  3. CHESTWICK, W. R., BELLOVIN, S. M., RUBIN, A. D. Firewalle i bezpieczeństwo w sieci. Gliwice: Wydaw. Helion, 2003.
  4. COMER, D. E. Sieci komputerowe i intersieci. Warszawa: Instytut Informatyki UW, 2000.
  5. DERFLER, Jr. F. J. Sieci komputerowe dla każdego. Gliwice: Wydaw. Helion, 2001.
  6. GARFINKIEL, S., SPAFFORD, G. Bezpieczeństwo w Unixie i Internecie. Warszawa: Wydaw. RM., 1997.
  7. KACO, M. Tworzenie bezpiecznych sieci. Warszawa: Wydaw. Mikom, 2000.
  8. KIFNER, T. Polityka bezpieczeństwa i ochrony informacji. Gliwice: Wydaw. Helion, 1999.
  9. MICHALSKI, A. Analiza nowych technologii informatycznych w zarządzaniu rozproszonym. Gliwice: Wydaw. Politechniki Śląskiej, 2003.
  10. PENC, J. Leksykon biznesu. Warszawa: Agencja Wydaw. Placet, 1997.
  11. PIPKIN, D. L. Bezpieczeństwo informacji. Warszawa: Wydaw. Naukowo-Techniczne, 2002.
  12. Raport firmy Symantec na temat bezpieczeństwa w Internecie. Kalifornia: Cupertino, marzec 2005.
  13. Raport z pierwszej rundy badań wykorzystania technologii informacyjno-telekomunikacyjnych (ICT). In Wykorzystanie technologii informacyjno-telekomunikacyjnych w 2005 r. Warszawa: Główny Urząd Statystyczny, kwiecień 2005.
  14. STAWOWSKI, M. Ochrona informacji w sieciach komputerowych. Warszawa: Wydaw. ArsKom, 1998.
  15. SZMIT, M., GUSTA, M., TOMASZEWSKI, M. 101 zabezpieczeń przed atakami w sieci komputerowej. Gliwice Wydaw. Helion, 2005.
  16. SZMIT, M. Informatyka w zarządzaniu. Warszawa: Wydaw. Difin, 2003.
 Początek strony



Zarządzanie bezpieczeństwem w sieci / Iwona Staniec, Marcin Jaszczura// W: Biuletyn EBIB [Dokument elektroniczny] / red. naczelny Bożena Bednarek-Michalska. - Nr 8/2006 (78) sierpień/wrzesień. - Czasopismo elektroniczne. - [Warszawa] : Stowarzyszenie Bibliotekarzy Polskich KWE, 2007. - Tryb dostępu: http://www.ebib.info/2007/78/staniec_jaszczura.php. - Tyt. z pierwszego ekranu. - ISSN 1507-7187