• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • Tagged with
  • 4
  • 4
  • 3
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Informacijos saugumo valdymas X organizacijoje / Management of Information Security in X Organization

Kranauskienė, Regina 18 May 2005 (has links)
In 2001, the Lithuanian Government, considering EU’s eEurope 2005 and eEurope+ Action Plans, approved Lithuania’s strategic plan of information society development, which set a goal to ensure the IT security at public institutions and offices. The same year saw the State’s strategy of technological security approved, which enforced legal regulation of general data security requirements. On December 31st, 2002, the General data security requirements treat information security policy as a sum of different documents (rules and detailed instructions), while commercial IT providers offer organizations only one general document of IT security policy, which reflects ISO/IEC standard 17799 word-to-word, but is not approvable by the order of organization’s head. Therefore the problem is how to use projects prepared by commercial companies, meet the accepted standards and, without contradicting the existing legal acts, create the organization’s security management structure, plus approve the information security policy or rules, usable by organization’s heads and staff. This written work is aimed to analyze Lithuanian and EU legal requirements for information security at public administration institutions and present the student‘s own suggestions on the desirable ideal of organization‘s information security management structure, strategy and policies; administrative, organizational and technological tools of bringing these policies‘ to reality.
2

Informacijos saugumo rizikos analizės metodas informacinės sistemos kūrimo procese / Information security risk analysis method in process of developing information system

Neverbickas, Dainius 25 November 2010 (has links)
INFORMACIJOS SAUGUMO RIZIKOS ANALIZĖS METODAS INFORMACINĖS SISTEMOS KŪRIMO PROCESE Magistro darbo objektas – informacinės sistemos saugumas. Darbo tikslas – sukurti informacijos saugumo rizikos analizės metodą, kuris būtų tikslingai pritaikytas naudoti informacinės sistemos kūrimo procese bei padėtų padidinti jos saugumo lygį. Darbo uždaviniai: nustatyti pagrindinius rizikos valdymo principus bei palyginti populiariausias metodikas ir įrankius; įvertinti plačiai paplitusius rizikos analizės metodus; apibrėžti kuriamo rizikos analizės metodo etapus remiantis geriausiomis egzistuojančių metodų savybėmis; eksperimentu įvertinti sukurto metodo efektyvumą. Naudojantis literatūros šaltinių analizės, lyginamuoju, ekstrapoliacijos ir eksperimento metodais, darbe pateikti pagrindiniai informacijos saugumo rizikos valdymo ir analizės principai, palyginti populiariausi rizikos valdymo bei vertimo metodai ir įrankiai, sukurtas naujasis RAISKP rizikos analizės metodas bei įvertintas jo efektyvumas. Nustačius pagrindinius rizikos valdymo principus, paaiškėjo, jog norint efektyviai valdyti rizikas, būtina pastoviai vykdyti tokius etapus kaip: rizikos apimties apibrėžimas, rizikos vertinimas, rizikos tvarkymas, informavimas apie riziką, rizikos stebėjimas ir peržiūrėjimas. Rizikos valdymas padidina organizacijos stabilumą, nes kiekviena galima grėsmė yra numatoma ir jai pritaikomos apsisaugojimo priemonės. Lyginant populiariausius rizikos valdymo metodus, išryškėjo jų skirtumai ir panašumai... [toliau žr. visą tekstą] / Information security risk analysis method in process of developing information system Modern companies directly deal and depend on information systems. These companies are facing with complex issues of integrity, privacy and accessibility of information. The most effective way to shade from arising threats is information security management system. One of the most important stages of information security management system is risk management and analysis. Main information risk management and analysis tasks is to identify existing risks, estimate the possible influence towards the organization and select most suitable preventive measures for minimizing risk level. The object of the paper – security of the information systems. The aim of the paper – to create an information security risk analysis method, this could be applied in developing information system process and could increase security level. The tasks of the paper – are to determine the main risk management principles; compare the most popular methods and tools; evaluate widely spread methods of risk analysis; define main stages of new risk analysis method according to the best features of the existing methods; rate the efficiency of new method by the experiment. According to the literature analysis; comparative; extrapolation and experimental methods in the paper are introduced the main principles of security risk management and analysis; compared the most popular tools and methods of risk management and evaluation... [to full text]
3

Vandentvarkos sektoriaus infrastruktūros rekonstrukcijos ir išplėtimo investicinių projektų rizikos analizė ir valdymas / Risk analysis and management of water sector infrastructure reconstruction and extension investment projects

Radzevičiūtė, Lina 19 August 2008 (has links)
Šis baigiamasis darbas apibrėžia išsamios rizikos analizės ir efektyvaus rizikos valdymo svarbą sėkmingam vandentvarkos infrastruktūros rekonstrukcijos ir išplėtimo investicinių projektų įgyvendinimui. Darbo objektas – vandentvarkos sektoriaus infrastruktūros rekonstrukcijos ir išplėtimo investicinių projektų rizikos. Darbo tikslas – atlikti išsamią vandentvarkos sektoriaus infrastruktūros rekonstrukcijos ir išplėtimo investicinių projektų rizikos analizę ir pateikti rizikos valdymo vertinimą. Darbo struktūra: rizikos sąvokų ir charakteristikų apibrėžimas, rizikos identifikavimo, kokybinės ir kiekybinės analizės metodų apžvalga, pagrindinių rizikos valdymo strategijų pristatymas, dviejų etapų tyrimo imties suformavimas, identifikuojant 3 pasirinktų vandentvarkos infrastruktūros rekonstrukcijos ir išplėtimo investicinių projektų rizikas ir atliekant identifikuotų rizikų kokybinę analizę, projektų rizikos modelių analizė, naudojant Primavera Pertmaster kompiuterin�� rizikos analitikos programą su integruotomis kaštų ir tvarkaraščio analizėmis, darbo hipotezių analizavimas, remiantis tyrimo rezultatais, ir projetų rizikso valdymo rekomendacijų pateikimas. Darbo rezultatai rodo, kad išsami rizikos analizė ir aktyvus rizikos valdymas užtikrina didelių tvarkaraščio ir kaštų nukrypimų nuo planuotų išvengimą. Projektų sėkmės užtikrinimas rizikos valdymu, kitų metodų pritaikymas, detalių rizikos valdymo planų parengimas galėtų būti tolesnės šio darbo temos tyrimo kryptys. / This paperwork defines the importance of comprehensive risk analysis and efficient risk management for successful implementation of water sector infrastructure reconstruction and extention investment projects. The object of the work is risks of water sector infrastructure reconstruction and extention investment projects. The goal of the work is to prepare a comprehensive risk analysis of water sector infrastructure reconstruction and extention investment projects and their risk management evaluation. The structure of the workis following: risk terms and characteristics are defined, methods of risk identification, qualitative and quantitative analyses are overviewed, the main risk management strategies are presented, research data sample is formed of 3 selected water sector reconstruction and extension investment projects risks in two identification and qualitative analysis of identified risks stages, projects risk models are analysed using Primavera Pertmaster risk analytics tool with integrated shedule and costs analyses, the hypotheses of the work are analysed based on research results and risk management recomendations are prepared. The results of the work shows that comprehensive risk analysis and active risk management ensures avoidance of schedule and costs variations. The further work extention could be research on project success ensurance through risk management, adoption of other methods and preparation of detailed risk management plans.
4

Kiberterorizmo dinamikos iššūkis: elektroninių tinklų ir informacijos saugumo poreikis / Cyberterror dynamic challenge: networks and information security requirement

Svetlavičius, Gintaras 08 September 2009 (has links)
Kompiuterinių incidentų augimo tendencijos, evoliucionuojantys informacijos sistemų funkcionalumo pažeidžiamumai, grėsmių identifikavimas ir priežastingumo nustatymas paskatino tyrimo objektu pasirinkti elektroninių tinklų ir informacijos saugumo poreikį kaip socialinį - technologinį - teisinį reiškinį. Kadangi informacijos technologijų raida ir jomis apimamos gyventojų dalies bei įvairių gyvenimo sferų skaičiaus ir įvairovės augimo teigiamas poveikis, pati mintis, kad IT yra socialinės susieties ir darnios plėtros katalizatorius, nekelia abejonių (Prokopčik, 2006), todėl svarbu aktualizuoti šiuos naujus bei dinamiškai kintančius tinklų ir informacijos apsaugos poreikio aspektus. Kiberterorizmo akivaizdoje, pasaulinė bendruomenė XXI amžiuje privalo užsitikrinti kibererdvės saugumą, atsižvelgiant į jos daromą įtaką valstybių ekonomikai, politikai ir socialiniam jos saugumui. Tinklų ir informacijos saugumą galima nagrinėti skirtingais požiūriais vertinant jų patikimumą ir funkcionalumo kokybę, būdus kuriais jie pasiekiami versle, valstybės valdyme ir privačiame gyvenime, bet interneto saugumas tampa daugelio organizacijų ir įvairiausių sričių specialistų pagrindine diskusijų tema. Greta grynai technologinio saugumo realizavimo iškyla kiti svarbūs dalykai: priežastingumo suvokimo, teisinio reguliavimo ir prevencijos būtinumo. Darbe nagrinėjami veiksniai lemiantys kibererdvės patrauklumą terorizmui, aiškinamasi anonimiškumo ir konfidencialumo užsitikrinimo galimybė virtualioje... [toliau žr. visą tekstą] / Tendensions of computer incidents development, evolving vulnerability of information systems, indentification of danger and determination of causality stimulated to choise the object of research as a social – technological – juridical phenomenon. Since evoliution of information technologies, and with them connected section of population also variety of living range number and the affirmative effect of this variety same idea is that IT as an accelerant has no doubts ,that’s why (Prokopcik, 2006), its so important to develop this new and dynamically changing aspects of information security. Now in twenty first century society in whole world should make sure that the cyber space is safe, because it makes a big influence to economy, policy and social security of nations. We can study security of networks and information in different aspects, rating their plausibility and quality of working, in a way it could be reached in business, control of society and private life, but security of Internet is becoming the main theme of various organizations and specialists. Near the realization of technical security there exist two important things: the perception of causality and necessity of prevention. In this work are studied elements which determines the oomph of cyber space to terrorism, explained the possibility in virtual space of anonymity and confidentiality. Identifying underlying methods of this activity, there is possibility to look in a different way to computer incidents and to... [to full text]

Page generated in 0.0465 seconds