Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.
EN
The article discusses some aspects of safe Java programming. The importance of encapsulation as a key element of access control for Java source code has been examined. JVM has been tested, depending on the variants of the access controllers used. Research shows that the design of Java code plays a vital role in ensuring the software security.
PL
W artykule przedstawiono problematykę dotyczącą ewaluacji skuteczności zabezpieczeń sys-temu zarządzania bezpieczeństwem informacji. Zdefiniowano cele pomiaru oraz zaproponowano model pomiarowy do oceny skuteczności zabezpieczeń systemu. Na podstawie przyjętego modelu pomiarowego określono przykładowe wskaźniki pomiarowe, które mogą być zastosowane do badania skuteczności wdrożonych zabezpieczeń. Zaprezentowano wnioski dotyczące wdrażania systemu zarządzania bezpieczeństwem informacji.
EN
Problems regarding the evaluation of the effectiveness of the information security manage-ment system have been presented. Measurement goals have been defined and a measurement model has been proposed to assess the effectiveness of system security. Based on the proposed measurement model, exemplary measurement indicators have been determined that can be used to test the effectiveness of the implemented security controls. Conclusions regarding the implementa-tion of the information security management system have been presented.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.