400,720 research outputs found

    Model for cryptography protection of confidential information

    Get PDF
    УДК 004.056 Борсуковський Ю.В., Борсуковська В.Ю. Модель криптографічного захисту конфіденційної інформації В даній статті проведено детальний аналіз вимог щодо формування моделі криптографічного захисту конфіденційної інформації. Розглянуто використання засобів криптографічного захисту інформації з метою реалізації організаційних та технічних заходів по запобіганню витокам конфіденційної інформації на об’єктах критичної інфраструктури. Сформульовані базові вимоги та рекомендації щодо структури та функціональних складових моделі захисту конфіденційної інформації. Формалізовані вимоги щодо створення, впровадження та експлуатації превентивних процедур управління багатоступінчатим захистом конфіденційної інформації. Наведено приклад використання моделі криптографічного захисту інформації для створення захищеної і прозорої в використанні бази аутентифікаційних даних користувача. Запропонована модель захисту дозволяє мати кілька ступенів програмного та апаратного захисту, що із однієї сторони спрощує їх використання при виконанні чинних політик безпеки і зменшує ймовірність дискредитації аутентифікаційних даних, а із іншої сторони підвищує ймовірність виявлення зловмисних дій третьої сторони за рахунок багатоступінчатої системи захисту. Враховано практичний досвід створення типових моделей захисту конфіденційної інформації для розробки, впровадження та управління сучасними політиками інформаційної безпеки щодо питань використання засобів криптографічного захисту конфіденційної інформації на підприємствах різних форми власності.UDC 004.056 Borsukovskyi Y., Borsukovska V. Model for Cryptography Protection of Confidential Information Current article provides the detailed analysis of requirements for creation of model for cryptography protection of confidential information. Article defines the use of information cryptography protection tools in order to ensure the application of organizational and technical actions to prevent leakage of confidential information at critical infrastructure assets. It provides the basic requirements for the structure and functional elements of model for protection of confidential information. Formalize requirements on creation, implementation and exploitation of preventive procedure in management of multi-level protection of confidential information. The article includes example of use of model for cryptography protection of information for creation of secure and transparent in use the authenticating data base of user. The presented model of protection ensures to have a few levels of firewalls, that, on one hand, simplifies its use in execution of acting security policies and decrease the probability of discrediting of authenticating data, and, on other hand, increase the probability to detect the criminal actions of third party by means of multi-level protection system. It considers the practical experience in creation of standard models for protection of confidential information for development, implementation and management of modern policies on information security in part of use of cryptography protection tools for confidential information at enterprises of different forms of incorporation

    Захист конфіденційної інформації: проблеми та шляхи вирішення

    Get PDF
    У статті аналізуються поняття конфіденційної інформації, комп’ютерної безпеки. Розглядаються проблеми, пов’язані із захистом прав суб’єктів господарювання на конфіденційну інформацію, пропонуються шляхи вдосконалення механізму захисту конфіденційної інформації від неправомірних посягань.The concepts of confidential information are analysed in the article, to computer safety. Problems are examined related to securing of rights for management subjects for confidential information, the ways of improvement of mechanism of defence of confidential information are offered from illegal encroachments

    Procurement and inventory control in Engineer-to-order businesses

    Get PDF
    Master's thesis in Industrial and Information Management IND590 - University of Agder, 2012Konfidensiell til / confidential until 01.07.201

    THE ACCOUNTING PROCESS FOR ACCESSING EUROPEAN FUNDS

    Get PDF
    The beneficiaries of structural funds are various entities that can be classified on different criteria, and keeping the accounts for these entities can raise certain problems. Keeping accounts in Romania is organized in a double circuit. Information given to third parties, also used by the economic entity is supplied by financial accounting, and the confidential information, used only by the economic entity is supplied by management accounting. In accounting, reflecting the accession and the use of European funds by the economic entity, taking into consideration the classification of various entities, is done distinctly.structural funds, funds accounting, beneficiary entities

    Watching the Watchmen: An Ethical Evaluation of the Behavior of Modern Software Applications

    Get PDF
    Software has become a ubiquitous element of modern life around the world. An unprecedented amount of power is bestowed upon the companies that own and operate that software. The obvious question arises: “Do these companies operate in an ethical manner regarding their software?” We derive an ethical code via synthesizing the ethical codes of both the IEEE and the ACM, disregarding principles that cannot be examined by an outside observer. We utilize this ethical code to examine five leaders in the software industry, namely Facebook, Google, Microsoft, Twitter, and Amazon. For each company, we examine four incidents in which they had the opportunity to either adhere to or disregard ethical practices. We then tabulate and analyze the data, noting common trends and outstanding results. From this analysis, we conclude that the majority of the companies act in an ethical manner, but improvements must be made in the management of user information to keep what should be confidential information confidential, and to mitigate harm caused by breaches of that confidential information more effectively

    Оценка и управление ИТ-рисками в организациях

    Get PDF
    В статье рассмотрены методы оценки и управления информационными рисками. Выделены технические и корпоративные факторы риска. Проанализированы современные особенности утечки конфиденциальной информации. Дана характеристика подходов к управлению ИТ рисками.In the article methods of an estimation and management of information risks are considered. Defined technical and corporate risk-factors Analyzed the current singularities of leakage of confidential information. The characteristics of approaches to the governance of IT risks

    Оценка и управление ИТ-рисками в организациях

    Get PDF
    В статье рассмотрены методы оценки и управления информационными рисками. Выделены технические и корпоративные факторы риска. Проанализированы современные особенности утечки конфиденциальной информации. Дана характеристика подходов к управлению ИТ рисками.In the article methods of an estimation and management of information risks are considered. Defined technical and corporate risk-factors Analyzed the current singularities of leakage of confidential information. The characteristics of approaches to the governance of IT risks

    MENGAMANKAN INFORMASI SELEKSI KREDITOR SWASTA ASING UNTUK PENGELOLAAN UTANG YANG HANDAL DAN MENCEGAH KERUGIAN NEGARA

    Get PDF
    AbstractSelection of Foreign Private Creditors is one of the instruments that become part of debt management of the Government of Indonesia. This selection is aimed at finding the lender with the most favorable cost offer for the Government of Indonesia. In the process communication with prospective creditors(non-resident) is often done by using email and contains important information that is very confidential in order to keep the selection process remains fair and competitive. Information Rights Management (IRM) can be applied in debt accounting information systems to provide services that allow information owners to manage who can read the information they have and what can be done about the information and when it can be done. This is part of the information security aspect consisting of confidentialityand integrity, but has not guaranteed the availability aspect. IRM can provide protection against information that is distributed at a constant level of security wherever the information is distributed. Ifprotection has been more focused on security at the network level and less concerned about whetherthose with access to the network also have action authority over distributed information so that the possibility of information leakage remains a threatening issue, the IRM is a solution that can provide control to the distribution of information so that confidential information remains in-house information and retains high integrity. IRM can be used on email or on documents created using Microsoft Officeprograms such as.Keyword : Accounting, information, control, security, debt

    Task analysis and application services for client relationship management in national level information sharing for social care

    Get PDF
    Use of confidential client information in health and social services requires client relationship by legislation. Approaches for verifying this relationship between care provider and client vary between different countries: in some cases, access logs are analyzed and in other cases, access to information is determined based on the existence and proof of client relationship. We present an approach of client relationship management from national project for social services IT in Finland. The approach is based on analysis of client relationship and case management tasks of users and information systems, and use of application services and system roles which support dynamic access management with client relationship as one of key constituents for access to information. The traditional user rights and access management is not the key area of this article
    corecore