• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Veiklos tęstinumo ir atkūrimo po nenumatyto atvejo informacinėse sistemose planas / Business continuity and disaster recovery of information systems

Kriščiūnaitė, Ingrida 08 September 2009 (has links)
Tyrimo objektas Veiklos tęstinumo ir atkūrimo po nenumatyto atvejo informacinėse sistemose planavimas ir palaikymas. Darbo tikslai: išanalizuoti veiklos tęstinumo ir atkūrimo politiką ir plano žingsnius. Darbo uždaviniai: išsiaiškinti informacinių sistemų sampratą, nustatyti grėsmes ir pažeidžiamumus galinčius pakenkti organizacijos veiklai, išnagrinėti veiklos tęstinumo, atkūrimo valdymo etapus, pateikti, išanalizuoti ir palyginti su šia tema susijusius kelis pagrindinius tarptautinius standartus, sudaryti planą, kaip užkirsti kelią pažeidžiamumams bei grėsmėms ir užtikrinti veiklos tęstinumą organizacijoje atsitikus nenumatytam atvejui. Informacinių technologijų svarba organizacijos veikloje labai išaugo. Jos yra viena iš pagrindinių valdymo dalių organizacijoje. Informacinė sistema – tai prasmingą informaciją asmenims ir organizacijoms pateikianti ir kartu veikiančios aparatūros ir programinės įrangos, žmonių, procedūrų ir duomenų visuma. Šiuo metu vis daugiau informacijos yra automatizuojama, panaudojant kompiuterizuotas informacines sistemas. Informacinės sistemos komponentai yra organizacijos turtas, kurį sudaro fizinis, informacinis, nematerialusis turtas, paslaugos, personalas ir programinė įranga. Turtas yra įvairių rūšies grėsmių taikinys. Kad padaryti turtui žalą, grėsmė atsiranda silpniausioje, mažiausiai tikėtinoje situacijoje. Grėsmių sukėlėjai yra žmonės, žmonių grupės, gamtos reiškiniai, politiniai, ekonominiai ir socialiniai reiškiniai, galintys kelti grėsmę... [toliau žr. visą tekstą] / Research object – Planning and maintenance of business continuity and disaster recovery in information systems. The goals of the research: to analyze business continuity and recovery policy and develop business continuity and recovery main steps. The tasks of research: to investigate the concept of information systems, identify threats, vulnerabilities which might undermine the activity of the organisation, as well as investigate business continuity, recovery management phases, present, examine and compare relevant to the topic basic international standards, develop the plan concerning the prevention of threats and business continuity ensurance in organisation in case of emergency. Of late, the importance of information technologies in organisation has increased considerably. This accounts for the information technologies being a major segment of management in an organisation. Information system – is considered as an integrity of people, hardware and software, procedures and data operating together in providing meaninful information to individuals and organisations. Currently more and more information have been automated by using computerised information systems. Information systems are composed of organisation facilities, including tangible property, information sources, intagibles, services, staff, software property. Property becomes a target for threats. The threat arises in the bottleneck, least probable situation to cause damage. Threats are posing people, groups of... [to full text]
2

Informacijos sauga viešajame ir privačiame sektoriuje / Information security in public and private sector

Selskaitė, Indrė 08 September 2009 (has links)
Magistro darbo objektas – informacija ir informacinis turtas. Darbo tikslas – išanalizuoti informacijos saugos problemą viešąjame ir privačiame sektoriuje ir palyginti informacijos apsaugos lygį viešosiose ir privačiose organizacijose. Darbo uždaviniai: atskleisti informacijos ir informacinio turto organizacijose apsaugos būtinybę; apžvelgti pagrindines kiekviename sektoriuje kylančias informacijos saugumo problemas, grėsmes, pažeidžiamumus; išnagrinėti, kokiomis priemonėmis saugoma informacija viešojo ir privataus sektoriaus organizacijose; nustatyti priežastis, dėl kurių laikomasi arba nesilaikoma informacijos saugumo politikų ir taisyklių organizacijose; ištirti, ar informacijos saugumo srities reglamentavimas teisės aktuose įtakoja praktinę informacijos apsaugą organizacijose. Naudojantis mokslinės literatūros analizės metodais, atlikus kiekybinį viešojo ir privataus sektorių organizacijų tyrimą, prieita prie išvados, kad informacinis turtas šiuolaikinėje organizacijoje, tiek viešoje, tiek privačioje verslo, yra brangesnis net už materialųjį turtą, todėl jo apsauga yra neginčytina būtinybė. Taip pat buvo nustatyta, kad nepaisant daugelio institucijų darbo šioje srityje, informacijos apsaugos problema yra ypač opi ir aktuali, nes nė vienas rinkos dalyvis – nei valstybės institucija, nei pelno siekianti verslo organizacija – nėra apsaugotas nuo sunkių nuolat vykstančių informacijos saugumo incidentų pasekmių. Atliekant kiekybinį tyrimą valstybės institucijose ir interneto... [toliau žr. visą tekstą] / At present the information and data has become a very important product and has achieved higher value than ever before. The age of information has brought not only new opportunities and possibilities, but also new problems – first of all information security problems. The object of this master work is information and information property. The main aim of this work is to analyse and describe the information security problem in private and public sector. Tasks, which helped to achieve the main aim, were to find out the information security necessity, to look over the main security problems in private ant public organizations, also to analyse the security means and security politics. With a help of methods of documentary and scientific literature analysis, bibliographic method and quantitative survey was established, that the security problem really exists and has to be solved as soon as possible, because of the information security incidents the organizations experience large losses and damages every day. The urgency of information and data security problem was proofed while analysing scientific literature, reviewing researches, also while doing the quantitative research and questioning the information and data security specialist, that are working in public and private organizations, about security problems in their organizations. Every organization, does not matter in which sector working, is using a lot of different information in her daily work. Depending on their... [to full text]
3

Analysis of Computer System Incidents and Security Level Evaluation / Incidentų kompiuterių sistemose tyrimas ir saugumo lygio įvertinimas

Paulauskas, Nerijus 10 June 2009 (has links)
The problems of incidents arising in computer networks and the computer system security level evaluation are considered in the thesis. The main research objects are incidents arising in computer networks, intrusion detection systems and network scanning types. The aim of the thesis is the investigation of the incidents in the computer networks and computer system security level evaluation. The following main tasks are solved in the work: classification of attacks and numerical evaluation of the attack severity level evaluation; quantitative evaluation of the computer system security level; investigation of the dependence of the computer system performance and availability on the attacks affecting the system and defense mechanisms used in it; development of the model simulating the computer network horizontal and vertical scanning. The thesis consists of general characteristic of the research, five chapters and general conclusions. General characteristic of the thesis is dedicated to an introduction of the problem and its topicality. The aims and tasks of the work are also formulated; the used methods and novelty of solutions are described; the author‘s publications and structure of the thesis are presented. Chapter 1 covers the analysis of existing publications related to the problems of the thesis. The survey of the intrusion detection systems is presented and methods of the intrusion detection are analyzed. The currently existing techniques of the attack classification are... [to full text] / Disertacijoje nagrinėjamos incidentų kompiuterių tinkluose ir kompiuterių sistemų saugumo lygio įvertinimo problemos. Pagrindiniai tyrimo objektai yra incidentai kompiuterių tinkluose, atakų atpažinimo sistemos ir kompiuterių tinklo žvalgos būdai. Disertacijos tikslas – incidentų kompiuterių tinkluose tyrimas ir kompiuterių sistemų saugumo lygio įvertinimas. Darbe sprendžiami šie pagrindiniai uždaviniai: atakų klasifikavimas ir jų sunkumo lygio skaitinis įvertinimas; kompiuterių sistemos saugumo lygio kiekybinis įvertinimas; kompiuterių sistemos našumo ir pasiekiamumo priklausomybės nuo sistemą veikiančių atakų ir joje naudojamų apsaugos mechanizmų tyrimas; modelio, imituojančio kompiuterių tinklo horizontalią ir vertikalią žvalgą kūrimas. Disertaciją sudaro įvadas, penki skyriai ir bendrosios išvados. Įvadiniame skyriuje nagrinėjamas problemos aktualumas, formuluojamas darbo tikslas bei uždaviniai, aprašomas mokslinis darbo naujumas, pristatomi autoriaus pranešimai ir publikacijos, disertacijos struktūra. Pirmasis skyrius skirtas literatūros apžvalgai. Jame apžvelgiamos atakų atpažinimo sistemos, analizuojami atakų atpažinimo metodai. Nagrinėjami atakų klasifikavimo būdai. Didelis dėmesys skiriamas kompiuterių sistemos saugumo lygio įvertinimo metodams, kompiuterių prievadų žvalgos būdams ir žvalgos atpažinimo metodams. Skyriaus pabaigoje formuluojamos išvados ir konkretizuojami disertacijos uždaviniai. Antrajame skyriuje pateikta sudaryta atakų nukreiptų į kompiuterių... [toliau žr. visą tekstą]
4

Kiberterorizmo dinamikos iššūkis: elektroninių tinklų ir informacijos saugumo poreikis / Cyberterror dynamic challenge: networks and information security requirement

Svetlavičius, Gintaras 08 September 2009 (has links)
Kompiuterinių incidentų augimo tendencijos, evoliucionuojantys informacijos sistemų funkcionalumo pažeidžiamumai, grėsmių identifikavimas ir priežastingumo nustatymas paskatino tyrimo objektu pasirinkti elektroninių tinklų ir informacijos saugumo poreikį kaip socialinį - technologinį - teisinį reiškinį. Kadangi informacijos technologijų raida ir jomis apimamos gyventojų dalies bei įvairių gyvenimo sferų skaičiaus ir įvairovės augimo teigiamas poveikis, pati mintis, kad IT yra socialinės susieties ir darnios plėtros katalizatorius, nekelia abejonių (Prokopčik, 2006), todėl svarbu aktualizuoti šiuos naujus bei dinamiškai kintančius tinklų ir informacijos apsaugos poreikio aspektus. Kiberterorizmo akivaizdoje, pasaulinė bendruomenė XXI amžiuje privalo užsitikrinti kibererdvės saugumą, atsižvelgiant į jos daromą įtaką valstybių ekonomikai, politikai ir socialiniam jos saugumui. Tinklų ir informacijos saugumą galima nagrinėti skirtingais požiūriais vertinant jų patikimumą ir funkcionalumo kokybę, būdus kuriais jie pasiekiami versle, valstybės valdyme ir privačiame gyvenime, bet interneto saugumas tampa daugelio organizacijų ir įvairiausių sričių specialistų pagrindine diskusijų tema. Greta grynai technologinio saugumo realizavimo iškyla kiti svarbūs dalykai: priežastingumo suvokimo, teisinio reguliavimo ir prevencijos būtinumo. Darbe nagrinėjami veiksniai lemiantys kibererdvės patrauklumą terorizmui, aiškinamasi anonimiškumo ir konfidencialumo užsitikrinimo galimybė virtualioje... [toliau žr. visą tekstą] / Tendensions of computer incidents development, evolving vulnerability of information systems, indentification of danger and determination of causality stimulated to choise the object of research as a social – technological – juridical phenomenon. Since evoliution of information technologies, and with them connected section of population also variety of living range number and the affirmative effect of this variety same idea is that IT as an accelerant has no doubts ,that’s why (Prokopcik, 2006), its so important to develop this new and dynamically changing aspects of information security. Now in twenty first century society in whole world should make sure that the cyber space is safe, because it makes a big influence to economy, policy and social security of nations. We can study security of networks and information in different aspects, rating their plausibility and quality of working, in a way it could be reached in business, control of society and private life, but security of Internet is becoming the main theme of various organizations and specialists. Near the realization of technical security there exist two important things: the perception of causality and necessity of prevention. In this work are studied elements which determines the oomph of cyber space to terrorism, explained the possibility in virtual space of anonymity and confidentiality. Identifying underlying methods of this activity, there is possibility to look in a different way to computer incidents and to... [to full text]

Page generated in 0.0585 seconds