Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 46

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo informacyjne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available Information security as part of Poland's security
EN
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
PL
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
PL
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
EN
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
PL
Omówiono działania podejmowane w Polsce oraz w Unii Europejskiej zmierzające do stworzenia skutecznych rozwiązań systemowych i technicznych, które umożliwią pozyskiwanie bieżącej informacji o stanie bezpieczeństwa w cyberprzestrzeni, ocenę występujących zagrożeń i ich potencjalnych skutków oraz skoordynowane reagowanie na incydenty komputerowe na poziomie krajowym. Na tle wymagań, wynikających z dyrektywy Parlamentu UE w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych (dyrektywa NIS) oraz ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) przedstawiono architekturę oraz podstawowe funkcje systemu teleinformatycznego tworzonego w ramach projektu NCBR pt.: Narodowa Platforma Cyberbezpieczeństwa (NPC). Omówiony został system ekspercki, który umożliwia ocenę wpływu incydentu (skala, zasięg geograficzny, czas trwania) na działalność gospodarczą i społeczną oraz bezpieczeństwo publiczne oraz krytyczności obserwowanych zjawisk, w tym propagacji zagrożeń i ich skutków. W podsumowaniu wskazano podstawowe problemy tworzące zagrożenia dla uzyskania pełnej i wiarygodnej oceny stanu bezpieczeństwa cybernetycznego na poziomie krajowym.
EN
The article discusses the activities undertaken in Poland and the European Union aimed at creating effective solutions to obtain information on the current state of cyberspace security, assessing the existing threats and their potential effects and supporting coordinated response to computer incidents. It presents the architecture and basic functions of the ICT system created as part of the NCBR project entitled National Cybersecurity Platform (NPC), which meets the basic requirements of the European Parliament directive on measures for a high common level of network and information systems security (NIS Directive) and the Act on National Cybersecurity System (KSC). The expert system is discussed, which allows to assess the impact of the computer incidents (scale, geographical coverage, duration) on economic and social activity and public safety, and to evaluate the criticality of observed phenomena, including threats propagation and their consequences. The summary presents the basic problems that pose a risk in obtaining a full and reliable estimation of the state of cybersecurity at national level.
EN
The article presents a method of estimating the risk of an undesirable change in the information quality criterion of secrecy, meaning estimating the risk of a certain class of information security incidents. The qualitative risk estimation method is adopted and the impact of a descriptive grade composition method on the results is discussed. The paper also shows considerations on the possibilities of interpreting the variables used in risk estimation and establishing the range of their actual values. It also describes how the identified range of actual variable values translates into grades used in risk estimation.
PL
W artykule przedstawiono sposób szacowania ryzyka niepożądanej zmiany kryterium jakości informacji jakim jest tajność, czyli szacowania ryzyka wystąpienia pewnej klasy incydentów z zakresu bezpieczeństwa informacyjnego. Przyjęto jakościową metodę szacowania ryzyka i przedyskutowano wpływ wyboru metody składania ocen opisowych na uzyskane wyniki. Przedstawiono także rozważania na temat możliwości interpretacji zmiennych użytych w szacowaniu ryzyka oraz ustalenia zakresu ich rzeczywistych wartości. Opisano także, jak zidentyfikowany zakres rzeczywistych wartości tych zmiennych przełożyć na oceny użyte w szacowaniu ryzyka.
5
PL
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
EN
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
PL
W artykule przedstawiono koncepcyjne podstawy bezpieczeństwa w zakresie korzystania z sieci społecznościowych w edukacji na Ukrainie. Potwierdzono stanowisko, że tylko z wystarczającym stopniem kształcenia w tym wymiarze, edukacja nabywa nieprzerwanej formy i może skutecznie pełnić funkcję rozwoju aktualnych wartości dla narodu ukraińskiego i innych nacji. Podkreślono ideę potencjalnego wpływu sieci społecznych jako innowacyjnego narzędzia edukacyjnego wpływającego bezpośrednio lub pośrednio na bezpieczeństwo humanitarne państwa ukraińskiego. Wykazano, że wpływ ten jest spowodowany szybkim i dyskretnym rozpowszechnianiem informacji za pośrednictwem sieci społecznościowych, realizowanym zarówno w procesie ukierunkowanego, jak i spontanicznego przekazu.
EN
The article presents a conceptual basis for security in the use of social networks in education in Ukraine. The following opinion was justified- only with a sufficient degree of education in this dimension, education acquires an uninterrupted form and can effectively fulfill the function of developing current values for the Ukrainian nation and other nations. The idea of the potential impact of social networks as an innovative educational tool influencing directly or indirectly the humanitarian security of the Ukrainian state was underlined. It has been shown that this influence is caused by fast and discreet dissemination of information via social networks, carried out both in the process of targeted and spontaneous transmission.
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
8
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
PL
Służby specjalne współczesnych państw stanowią kluczowy element służący zapewnieniu bezpieczeństwa zarówno wewnętrznego, jak i zewnętrznego (w tym również informacyjnego). W aspekcie współczesnej sytuacji międzynarodowej na szczególną uwagę zasługują służby specjalne Federacji Rosyjskiej. Rozpad Związku Radzieckiego, a co za tym idzie upadek bipolarnego podziału świata sprawił, że służby wywiadowcze ZSRR zostały zmuszone do transformacji o charakterze strukturalnym i funkcjonalnym. Nowe warunki geopolityczne zaczęły generować nieznane dotąd wyzwania i zagrożenia. Celem niniejszego artykułu jest scharakteryzowanie najbardziej elitarnych, z punktu widzenia autorów, służb specjalnych Federacji Rosyjskiej – Federalnej Służby Bezpieczeństwa, Głównego Zarządu Sztabu Generalnego Sił Zbrojnych, Służby Wywiadu Zagranicznego oraz Federalnej Służby Ochrony w aspekcie ich wpływu na zapewnienie państwu bezpieczeństwa informacyjnego. Hipotezą, jaką autorki weryfikowały w trakcie wywodu, było stwierdzenie, że służby specjalne Federacji Rosyjskiej mają istotne znaczenie dla bezpieczeństwa informacyjnego państwa ze względu na swoją działalność pozwalającą na dostarczanie właściwych i użytecznych informacji dotyczących przeciwnika oraz obszaru jego działania. Dla realizacji tak zakreślonych celów tekst podzielony został na trzy zasadnicze części: pierwszą poświęconą sytuacji problemowej oraz teorii dotyczącej szeroko pojętego bezpieczeństwa informacyjnego i działalności służb specjalnych; drugą definiującą charakterystykę służb wywiadowczych FR, ich istotę, zadania oraz obszary zainteresowań; oraz trzecią traktującą o praktycznym wymiarze aktywności służb specjalnych Federacji Rosyjskiej. W podsumowaniu zamierzeniem autorów jest przybliżenie zagadnień związanych ze specyfiką rosyjskich służb wywiadowczych oraz zwrócenie uwagi na ich rolę w zapewnianiu bezpieczeństwa państwa w sferze informacyjnej.
EN
Modern special forces are a key element of internal and international security (that includes information security). In on the context of the current international situation, special attention should be paid to the Special Forces of the Russian Federation. The break-up of the Soviet Union and bipolar world division brought about the structural and functional transformation of the former USSR’s intelligence. The new geopolitical situation posed unknown challenges and dangers. The goal of this article is to highlight the most elite special forces of the Russian Federation, in the author’s opinion, the Federal Security Service, the Main Intelligence Directorate, the Foreign Intelligence Service and the Federal Protective Service in terms of theirs influence on maintaining information security. The idea is that the Special Forces of the Russian Federation have considerable value for information security because their actions provide correct and useful information regarding the enemy and the area of enemy operations. To achieve these aims, the article is divided into three parts: the first pays attention to the problematic situation and the theory regarding broadly understood information security; the second defines the characteristics of intelligence offices of the Russian Federation, their core tasks and area of expertise; and the third looks at the practical activities of Russian Special Forces. In the summary, the authors try to show the specifics of Russian intelligence forces and pay attention to their role in providing information security for the state.
10
Content available remote Integracja i bezpieczeństwo systemów informacyjnych w środowisku rozproszonym
PL
Warunkiem efektywnego działania współczesnych organizacji jest integracja i bezpieczeństwo informacyjne procesów wykonawczych oraz decyzyjnych. Bazą, zapewniającą wymagany poziom bezpieczeństwa przy jednoczesnym zachowaniu żądaniowej dostępności rozproszonych zasobów informacyjnych oraz dynamicznego skalowania mocy obliczeniowej, korespondującej z aktualnym zapotrzebowanie użytkownika, może być platforma usługowa udostępniana w chmurze obliczeniowej. Takie rozwiązanie zapewnia dynamiczne monitorowanie procesów wykonawczych oraz kontrolę stanu realizacji decyzji, wpływając tym samym na optymalizację funkcjonowania organizacji przy jednoczesnym ograniczeniu kosztów ponoszonych na infrastrukturę wsparcia teleinformatycznego.
EN
The integration and information security of decision-making processes is a condition for high operational efficiency of today’s organizations. The resolution which provide users, not only required level of security, but also on the demand availability to the distributed information resources and dynamic scaling of computing power, which correspond to the current user needs, may be the service platform hosted in the cloud. Cloud computing provides the tools useable for dynamic processes monitoring and control of the decisions execution, optimizing the functioning of the organization while reducing the ICT costs.
PL
Artykuł został poświęcony problematyce ochrony cyberprzestrzeni realizowanej na potrzeby militarne. Zidentyfikowano w nim główne podmioty działające w tym obszarze, omawiając zadania każdego z nich, jak również zasady działania i podejmowanej współpracy. Uwaga została skupiona na pięciu zasadniczych podmiotach, tj. Pełnomocniku Ministra Obrony Narodowej ds. Bezpieczeństwa Cyberprzestrzeni, Narodowym Centrum Kryptografii, Inspektoracie Systemów Informacyjnych, Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Systemie Reagowania na Incydenty Komputerowe. W załączniku do artykułu przedstawiono w formie tabelarycznej przebieg budowy instytucjonalnej ochrony cyberprzestrzeni militarnej państwa.
EN
The article focuses on the security of cyberspace issues for military needs. The author identified the main subjects operating in this field with special focus on their tasks, as well as the rules governing their functioning and cooperation. Special attention was given to five main subjects: Plenipotent of the Ministry of Defence for cyberspace security, National Cryptographic Centre, Inspectorate of IT Systems, Departmental Centre of Networks and ICT Services Management, Computer Incident Response System of the Ministry of National Defence. The attachment includes a table showing the construction of institutional defence of the country’s military cyberspace.
12
Content available Bezpieczeństwo informacyjne organizacji
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
EN
The paper describes the method of choosing the optimal strategy to implement security measures in a business organization. Strategies are categorized depending on time horizons, the history of threats and implemented security measures. Next, the method of choosing the optimal strategy for a business organization in a given context is outlined. Then this method is used to select the optimal strategy in a particular business context. The method is based on a deterministic time-based information security model, which was extended to a random model. With this simulation method, an organization can choose a strategy to implement security measures that best suits its needs. It is important for organizations to conduct an analysis of costs and threats in order to select appropriate safeguards.
PL
W artykule opisano strategie wdrażania zabezpieczeń w organizacji biznesowej. Strategie są sklasyfikowane w grupy według zależności od historii występowania zagrożeń oraz zależności od historii wdrażanych zabezpieczeń. Następnie przedstawiona jest metoda wyboru optymalnej strategii dla organizacji biznesowej, przy ustalonym kontekście. W kolejnym kroku wprowadzona metoda jest użyta do wyboru optymalnej strategii w przykładowym przypadku biznesowym. Metoda bazuje na deterministycznym, czasowym modelu bezpieczeństwa informacyjnego, który został rozszerzony do modelu losowego. Dzięki metodzie symulacyjnej organizacja może wybrać najlepszą, dla siebie, strategię wdrażania zabezpieczeń. Jest to istotne we współczesnych organizacjach, aby przeprowadzić analizę kosztów i ryzyka, w celu doboru odpowiednich zabezpieczeń.
14
Content available Information security in health systems
EN
This article presents the importance of information security in healthcare. It shows its development in the study area and post holders responsibility of this system in health care institutions. It also discusses risks arising from the rapid development of information technology.
PL
W niniejszym artykule przedstawiono znaczenie bezpieczeństwa informacyjnego w służbie zdrowia. Zaprezentowano kształtowanie systemu bezpieczeństwa informacyjnego w badanym obszarze oraz odpowiedzialność osób funkcyjnych za zarządzanie systemem w placówkach służby zdrowia. Omówiono również zagrożenia wynikające z dynamicznego rozwoju technologii informacyjnych.
15
Content available remote Bezpieczeństwo informacji w organizacji typu podmiot publiczny
PL
Celem artykułu jest charakterystyka problemu zapewniania bezpieczeństwa informacyjnego w podmiotach publicznych. Na podstawie analizy aktów prawnych, dokumentów oraz literatury dokonano charakterystyki bezpieczeństwa informacyjnego jako płaszczyzny zapewniania bezpieczeństwa narodowego. Przedstawiono istotę systemowego podejścia do zapewniania bezpieczeństwa informacji w podmiotach publicznych.
EN
Intention of the article is a presentation of the information assurance issue in public entities. The following article is an analysis of the legislation, documents and literature regarding to information assurance as a sensitive domain of current national security assurance. The main focus of the article has been on systemic approach to information security issue in public entities.
EN
This paper discusses information security of a business organization using a time-based mathematical deterministic model. The model addresses key features of a business organization from the point of view of information security and calculates the level of information security based on quantitative values. Next, the introduced model is used to evaluate the level of information security that could be achieved for known threats within a given budget. For this reason, an optimization problem of safeguard implementation is formulated and an optimization method based on dynamic programming is used to address the issue. Two samples, local and global security metrics, defined in the model are described and one of them is used in optimizing safeguard implementation.
PL
W artykule omówiono bezpieczeństwo informacyjne w organizacji biznesowej z wykorzystaniem deterministycznego modelu matematycznego opartego na przedziałach czasowych. Model odnosi się do kluczowych cech organizacji biznesowej z punktu widzenia bezpieczeństwa informacyjnego i oblicza poziom bezpieczeństwa informacyjnego w oparciu o miary ilościowe. Następnie wprowadzony model jest wykorzystany do oceny poziomu bezpieczeństwa informacyjnego, które może być osiągnięte dla znanych zagrożeń przy określonym budżecie. Z tego powodu został sformułowany problem optymalizacyjny wdrażania zabezpieczeń, a następnie przedstawiono sposób rozwiązania tego problemu oparty o metodę programowania dynamicznego. Dwie miary bezpieczeństwa informacyjnego, lokalna i globalna, zostały opisane w modelu matematycznym, natomiast jedna z miar została użyta w zadaniu optymalizacyjnym.
PL
Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa informacyjnego realizują ochronę na różnych płaszczyznach i w różnych formach. Zakres posiadanych kompetencji oraz realizowane działania i aktywności na rzecz bezpieczeństwa informacyjnego wymagają analizy.
EN
Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities of system safety information implements protection at different levels and in different forms. The scope of their competences and the actions and activities on the security of the information required analysis.
EN
Cloud computing services constitute current proposal for virtualization of activities and integration of different processes dependent on access to information resources. Cloud computing services may eliminate access barrier and make it possible to use information resources in internal and external relations for crisis management systems and crisis response systems. CC services can strengthen organization potential and can help to improve information continuity by using many proved and advanced applications.
PL
Usługi CC są aktualną propozycją dla wirtualizacji działań, a jednocześnie integracji różnych procesów bezpośrednio warunkowanych dostępem do zasobów informacyjnych. Usługi klasy CC mogą eliminować barierę dostępu oraz umożliwiać wykorzystanie zasobów informacyjnych w relacjach wewnętrznych i zewnętrznych dla systemów zarządzania i reagowania kryzysowego. Usługi CC mogą istotnie wzmocnić potencjał organizacji, a także sprzyjać wzrostowi informacyjnej ciągłości działania poprzez wykorzystanie wielu sprawdzonych, zaawansowanych aplikacji.
PL
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
EN
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
PL
Problematyka bezpieczeństwa informacyjnego nie należy do zagadnień łatwych, tak pod względem opisowym jak i analitycznym. W artykule przedstawiono analityczny opis tych zagadnień. Powszechnie dostępne narzędzia komputerowe umożliwiają wnikliwą analizę skomplikowanych procesów rzeczywistych. Jednakże wciąż istnieje potrzeba tworzenia prostych w budowie modeli opisowych, służących badaniu skomplikowanych zjawisk zachodzących w dziedzinie obronności państwa. W artykule przedstawiono model bezpieczeństwa informacyjnego. Model został zweryfikowany poprzez przeprowadzenie doświadczeń symulacyjnych. W ramach przedstawionego materiału zaprezentowano wyniki badań oraz ich interpretację.
EN
The issue of information security should not be easy, both in terms of descriptive and analytical. However, an attempt to analytical description of these issues has been made. Widely available computer tools enable acute analysis of complex processes in real terms. Although, there is still a need to create simple descriptive models, designed to study complex phenomena in the field of national defence. A mathematical model of information security was performed, based on long experience of the author in the field of modelling of real phenomena, including issues related to the wider security. The article presents a model of information security. The model was verified by conducting simulation experiments. The paper presents the results and their interpretation.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.