• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 1
  • Tagged with
  • 5
  • 5
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Informacijos saugumo valdymas X organizacijoje / Management of Information Security in X Organization

Kranauskienė, Regina 18 May 2005 (has links)
In 2001, the Lithuanian Government, considering EU’s eEurope 2005 and eEurope+ Action Plans, approved Lithuania’s strategic plan of information society development, which set a goal to ensure the IT security at public institutions and offices. The same year saw the State’s strategy of technological security approved, which enforced legal regulation of general data security requirements. On December 31st, 2002, the General data security requirements treat information security policy as a sum of different documents (rules and detailed instructions), while commercial IT providers offer organizations only one general document of IT security policy, which reflects ISO/IEC standard 17799 word-to-word, but is not approvable by the order of organization’s head. Therefore the problem is how to use projects prepared by commercial companies, meet the accepted standards and, without contradicting the existing legal acts, create the organization’s security management structure, plus approve the information security policy or rules, usable by organization’s heads and staff. This written work is aimed to analyze Lithuanian and EU legal requirements for information security at public administration institutions and present the student‘s own suggestions on the desirable ideal of organization‘s information security management structure, strategy and policies; administrative, organizational and technological tools of bringing these policies‘ to reality.
2

ES įtaka Lietuvos informacijos saugumo politikai / The impact of eu on the lithuanian information security policy

Mažuolienė, Julija 08 September 2009 (has links)
Magistro darbo objektas – Lietuvos informacinės erdvės saugumo politika prieš ir po įstojimo į Europos Sąjungą. Darbo tikslas – įvertinti Lietuvos informacijos saugumo politiką iki įstojimo į ES ir išanalizuoti esamą informacijos saugumo politikos būklę, apimant informacinius, teisinius, ekonominius, socialinius aspektus. Pagrindiniai darbo uždaviniai: apibrėžti informacijos saugumo problematiką ir jos prielaidas Lietuvoje; nustatyti pagrindines informacijos saugumo spragas bei jų atsiradimo priežastis; išanalizuoti elektroninės erdvės galimybes ir grėsmes, tarp jų - teisinį el. ryšio reguliavimą ir kitus aspektus; apibendrinti pagrindinius sprendimus ir priemonės, kurios buvo ir yra taikomos informacijos ir elektroninės erdvės saugumui užtikrinti Lietuvoje ir ES; apibendrinti pagrindinius pokyčius, įvykusius šioje srityje po įstojimo į ES, t.y. informacinius, teisinius, socialinius ir ekonominius aspektus; įvertinti informacijos saugumo užtikrinimo galimybes ir grėsmes ateityje. Naudojantis dokumentų analizės, bibliografiniu ir lyginamuoju metodais bei kokybiniu tyrimu, prieita išvados, kad Lietuvos informacijos saugumo politika yra įtakojama daugelio faktorių, kurie priklauso ne tik nuo Lietuvos stojimo į ES, bet ir nuo kitų stambių šalių, kaip JAV, Japonija, įtakos. Lietuvos, kaip ir kitų mažų valstybių informacijos saugumo politika priklauso nuo ekonomikos lygio, teisinio reguliavimo, informacijos ir interneto vartotojų budrumo ir sąmoningumo, IT specialistų... [toliau žr. visą tekstą] / Majority of social relations is moving to the virtual space. People are using electronic communications more actively not only for finding important information on the web, but also for ordering and purchasing goods, paying for services and transferring money, watching TV and etc. Development in electronic devices and data transfer technologies allows connectivity to services anywhere anytime. Government institutions, service providers are searching for more ways to provide their services for citizens via the Internet. Information society development is highly related to network and information security. This paper addresses Lithuanian information security policies before EU enlargement and after it. The main goal is to evaluate the impact of EU on the Lithuanian information and network security, safer internet, information technology and development. The paper also proposes qualitative research on Lithuanian information security issues and EU impact of new policies. Governmental and business companies that participated in the research do not relate EU enlargement with IT security progress in Lithuania. They emphasized some factors, that have impact on information and network security. It is IT development, economy, legislation, user friendly information society. Information and network security is also influenced by better financing after the EU enlargement, international cooperation, best practice examples and others.
3

Information Security Management: The Study of Lithuanian State Institutions / Informacijos saugumo valdymas: Lietuvos Respublikos valstybės institucijų atvejis

Jastiuginas, Saulius 27 December 2012 (has links)
Growing information security cases and scope illustrate that the relevance of information security issues becomes critical and present information security means are not sufficient enough to manage information security. Narrow comprehension of information security merely as technological problem is broadened by the research results of economic, managerial, psychological, legal and other related aspects’ influence to information security. Information is named as the object of information security management in this thesis, and new information security management solutions are searched in the information management sciences. Critical analysis of information management and information security management links, was established a theoretical basis to form an integral information security management model. Integral information security management model, constructed at a theoretical level, shows a complex approach towards information security, integrates information management and information security management. Integral information security management model allows indentifying information security management weaknesses in the Lithuanian State institutions, rectifying deficiencies, provide an integrated and efficient information security management. A practical research and obtained results grounded the constructed model’s applicability both for further theoretical academic research and for practical application in the Lithuanian State institutions. / Nuolat augantys informacijos saugumo incidentų atvejai ir mastai iliustruoja, kad informacijos saugumo problemų aktualumas tampa kritinis, o esamos informacijos saugumo valdymo priemonės nėra pakankamos informacijos saugumui valdyti. Siaurą informacijos saugumo, kaip technologinės problemos, supratimą plečia ekonominių, vadybinių, psichologinių, teisinių ir kitų susijusių aspektų įtaka informacijos saugumui. Disertacijoje teigiama, kad informacijos saugumo valdymo objektas yra informacija, todėl informacijos saugumui valdyti pasitelktini informacijos vadybos metodai ir būdai. Identifikavus ir kritiškai įvertinus informacijos vadybos bei informacijos saugumo valdymo diskursų sąsajas sukurtas teorinis pagrindas suformuoti integralų informacijos saugumo valdymo modelį. Teoriniame lygmenyje sukonstruotas integralus informacijos saugumo valdymo modelis atskleidžia kompleksinį požiūrį į informacijos saugumą, integruoja informacijos vadybą ir informacijos saugumo valdymą bei leidžia identifikuoti informacijos saugumo valdymo Lietuvos valstybės institucijose trūkumus, o šiuos trūkumus pašalinus, užtikrinti kompleksišką ir efektyvų informacijos saugumo valdymą. Empirinis tyrimas ir gauti rezultatai pagrindė teoriniame lygmenyje sukonstruoto modelio pritaikomumą tiek tolesniems teoriniams moksliniams tyrimams, tiek praktinėje Lietuvos valstybės institucijų veikloje.
4

Informacijos saugumo rizikos analizės metodas informacinės sistemos kūrimo procese / Information security risk analysis method in process of developing information system

Neverbickas, Dainius 25 November 2010 (has links)
INFORMACIJOS SAUGUMO RIZIKOS ANALIZĖS METODAS INFORMACINĖS SISTEMOS KŪRIMO PROCESE Magistro darbo objektas – informacinės sistemos saugumas. Darbo tikslas – sukurti informacijos saugumo rizikos analizės metodą, kuris būtų tikslingai pritaikytas naudoti informacinės sistemos kūrimo procese bei padėtų padidinti jos saugumo lygį. Darbo uždaviniai: nustatyti pagrindinius rizikos valdymo principus bei palyginti populiariausias metodikas ir įrankius; įvertinti plačiai paplitusius rizikos analizės metodus; apibrėžti kuriamo rizikos analizės metodo etapus remiantis geriausiomis egzistuojančių metodų savybėmis; eksperimentu įvertinti sukurto metodo efektyvumą. Naudojantis literatūros šaltinių analizės, lyginamuoju, ekstrapoliacijos ir eksperimento metodais, darbe pateikti pagrindiniai informacijos saugumo rizikos valdymo ir analizės principai, palyginti populiariausi rizikos valdymo bei vertimo metodai ir įrankiai, sukurtas naujasis RAISKP rizikos analizės metodas bei įvertintas jo efektyvumas. Nustačius pagrindinius rizikos valdymo principus, paaiškėjo, jog norint efektyviai valdyti rizikas, būtina pastoviai vykdyti tokius etapus kaip: rizikos apimties apibrėžimas, rizikos vertinimas, rizikos tvarkymas, informavimas apie riziką, rizikos stebėjimas ir peržiūrėjimas. Rizikos valdymas padidina organizacijos stabilumą, nes kiekviena galima grėsmė yra numatoma ir jai pritaikomos apsisaugojimo priemonės. Lyginant populiariausius rizikos valdymo metodus, išryškėjo jų skirtumai ir panašumai... [toliau žr. visą tekstą] / Information security risk analysis method in process of developing information system Modern companies directly deal and depend on information systems. These companies are facing with complex issues of integrity, privacy and accessibility of information. The most effective way to shade from arising threats is information security management system. One of the most important stages of information security management system is risk management and analysis. Main information risk management and analysis tasks is to identify existing risks, estimate the possible influence towards the organization and select most suitable preventive measures for minimizing risk level. The object of the paper – security of the information systems. The aim of the paper – to create an information security risk analysis method, this could be applied in developing information system process and could increase security level. The tasks of the paper – are to determine the main risk management principles; compare the most popular methods and tools; evaluate widely spread methods of risk analysis; define main stages of new risk analysis method according to the best features of the existing methods; rate the efficiency of new method by the experiment. According to the literature analysis; comparative; extrapolation and experimental methods in the paper are introduced the main principles of security risk management and analysis; compared the most popular tools and methods of risk management and evaluation... [to full text]
5

Kiberterorizmo dinamikos iššūkis: elektroninių tinklų ir informacijos saugumo poreikis / Cyberterror dynamic challenge: networks and information security requirement

Svetlavičius, Gintaras 08 September 2009 (has links)
Kompiuterinių incidentų augimo tendencijos, evoliucionuojantys informacijos sistemų funkcionalumo pažeidžiamumai, grėsmių identifikavimas ir priežastingumo nustatymas paskatino tyrimo objektu pasirinkti elektroninių tinklų ir informacijos saugumo poreikį kaip socialinį - technologinį - teisinį reiškinį. Kadangi informacijos technologijų raida ir jomis apimamos gyventojų dalies bei įvairių gyvenimo sferų skaičiaus ir įvairovės augimo teigiamas poveikis, pati mintis, kad IT yra socialinės susieties ir darnios plėtros katalizatorius, nekelia abejonių (Prokopčik, 2006), todėl svarbu aktualizuoti šiuos naujus bei dinamiškai kintančius tinklų ir informacijos apsaugos poreikio aspektus. Kiberterorizmo akivaizdoje, pasaulinė bendruomenė XXI amžiuje privalo užsitikrinti kibererdvės saugumą, atsižvelgiant į jos daromą įtaką valstybių ekonomikai, politikai ir socialiniam jos saugumui. Tinklų ir informacijos saugumą galima nagrinėti skirtingais požiūriais vertinant jų patikimumą ir funkcionalumo kokybę, būdus kuriais jie pasiekiami versle, valstybės valdyme ir privačiame gyvenime, bet interneto saugumas tampa daugelio organizacijų ir įvairiausių sričių specialistų pagrindine diskusijų tema. Greta grynai technologinio saugumo realizavimo iškyla kiti svarbūs dalykai: priežastingumo suvokimo, teisinio reguliavimo ir prevencijos būtinumo. Darbe nagrinėjami veiksniai lemiantys kibererdvės patrauklumą terorizmui, aiškinamasi anonimiškumo ir konfidencialumo užsitikrinimo galimybė virtualioje... [toliau žr. visą tekstą] / Tendensions of computer incidents development, evolving vulnerability of information systems, indentification of danger and determination of causality stimulated to choise the object of research as a social – technological – juridical phenomenon. Since evoliution of information technologies, and with them connected section of population also variety of living range number and the affirmative effect of this variety same idea is that IT as an accelerant has no doubts ,that’s why (Prokopcik, 2006), its so important to develop this new and dynamically changing aspects of information security. Now in twenty first century society in whole world should make sure that the cyber space is safe, because it makes a big influence to economy, policy and social security of nations. We can study security of networks and information in different aspects, rating their plausibility and quality of working, in a way it could be reached in business, control of society and private life, but security of Internet is becoming the main theme of various organizations and specialists. Near the realization of technical security there exist two important things: the perception of causality and necessity of prevention. In this work are studied elements which determines the oomph of cyber space to terrorism, explained the possibility in virtual space of anonymity and confidentiality. Identifying underlying methods of this activity, there is possibility to look in a different way to computer incidents and to... [to full text]

Page generated in 0.0672 seconds