Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 57
first rewind previous Strona / 3 next fast forward last
Wyszukiwano:
w słowach kluczowych:  ochrona informacji
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Prace Instytutu Elektrotechniki
2010 Z. 247 127-139
PL Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego do opracowania metody steganograficznej wykorzystującej dźwięk jako kontener. Pokazuje możliwości rozwiązania problemu wprowadzania słyszalnych zakłóceń podczas wykonywania operacji w dziedzinie[...]
EN This article presents a new sound steganography method based on Fourier transform. Proposed method assure the steganographic capacity up to 40 bits per second. Hiding data is realised in frequency domain. Masking is used to avoid audible interference introducing. Idea of the algorithm relies on find[...]
2
80%
Telekomunikacja i Techniki Informacyjne
2007 nr 3-4 3-9
PL Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworze[...]
EN In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been e[...]
3
80%
Zeszyty Naukowe AON
2004 nr 3(56) 272-281
EN It has been presented in the article how Polish laws concerning the organisation and functioning of the classified information protection have been adjusted to the binding regulations in this area in the European Union and NATO. Attention has been drawn to similarities and differences and the autono[...]
4
80%
Przegląd Elektrotechniczny
2008 R. 84, nr 3 158-160
PL Zostały przedstawione metody ochrony komponentów dodatków internetowych z wykorzystaniem licencjonowanej technologii aplikacji internetowych w .Net Framework i ochrony informacji z wykorzystaniem steganografii komputerowej i kryptografii.
EN Method of protecting the Internet-appendices component on the basis of technology of licensing the Internet-based applications on .Net Framework. Protection of the license information by methods of computer steganography and the information cryptographic protection.
5
80%
Zeszyty Naukowe. Studia Informatica / Uniwersytet Szczeciński
2002 Nr 15 149-160
EN Every information system is secure like its weakest element, so you have to take all potential threats into consideration. Building secure computer systems is impossible without a proper security policy. Security policy is a set of rules and practical principles defining how information is classifie[...]
6
80%
Problemy Jakości
PL Dane i informacje zaliczane są do zasobów o charakterze krytycznym dla prowadzonej działalności, stanowią lub determinują wartość dodaną w aktywności każdej organizacji i dlatego wymagają szczególnej troski - właściwego zarządzania i ochrony.
EN The article focuses on the issues related to the Information Security Management System (ISMS). It presents the principles of information security management and the recent modifications of the ISMS standards. It also provides a detailed comparison between BS 7799-2:2002 and ISO/IEC 27001:2005.
7
80%
Postępy Techniki Jądrowej
8
70%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2003 nr 11 524-527
PL Zebrano i usystematyzowano informacje związane z działaniem podsystemu bezpieczeństwa w sieciach GSM. Krytycznej analizie poddano stosowane protokoły i algorytmy. Wiele uwagi poświęcono omówieniu ataków umożliwiających napastnikowi klonowanie kart SIM lub uzyskanie nieuprawnionego dostępu do treści [...]
EN Information on operation of the GSM networks security subsystem was gathered and put systematically in order. Applied protocols and algo- rithms were critically analysed. A special attention was devoted to the discussion of attacks enabling an attacker to clone the SIM card or to gain an unauthorise[...]
9
70%
Pomiary Automatyka Kontrola
PL W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
EN This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
10
70%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2005 nr 1 12-17
PL Zaprezentowano wybrane współczesne zagadnienia związane z bezpieczeństwem teleinformatycznym. W procesie zapewnienia bezpieczeństwa wyróżniono trzy zasadnicze etapy: zabezpieczanie, wykrywanie i reagowanie, wokół których koncentrują się rozważania. Głównym celem artykułu jest wskazanie złożoności pr[...]
EN In the article chosen issues connected with IT security are presented and discussed. Three main stages in information protection process have been presented: protection, detection and response. The main purpose of this paper is to underline complexity of implementing security policy process. For bet[...]
11
70%
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
2006 z. 37 205-215
PL Przedmiotem artykułu jest problem prawnej ochrony informacji w polskim prawie cywilnym. Przeanalizowano w nim istniejące środki ochrony, rozważono też celowość wprowadzenia nowego prawa wyłącznego w postaci prawa na informacji.
EN The paper deals with protection of information in Polish private law. Principal means of protection have been analyzed. Problem of proprietary protection of information has been discussed.
12
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2011 nr 11 1568-1574
PL Przedstawiono problemy dotyczące ochrony informacji przed przenikaniem elektromagnetycznym. Omówiono techniczne i organizacyjne sposoby zabezpieczania urządzeń pod TYM względem. Zaproponowano również metody ochrony informacji przed jej utratą (zniszczeniem) uzależnione od klauzuli jawności informacj[...]
EN In this paper was presented problems concerning the protect information against electromagnetic infiltration. Additionally, technical and organizational means to security of devices for the protect information were described. Also, were proposed methods of protection of information against the loss [...]
13
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2011 nr 11 1601-1607
PL Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano generator rastra jako źródło sygnałów synchronizacji pionowej i synchronizacji poziomej.
EN In this paper was presented information connected with a compromising emanations. Raster generator was described as the source of field synchronizing pulse and line synchronizing pulse.
14
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2011 nr 11 1590-1596
PL Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano moduł filtrująco-kształtujący jako element obniżający poziomy emisji ujawniających.
EN The information connected with a compromising emanations was presented in this paper. The module filter-shipping was described as the element reducing level of compromising emanations.
15
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2014 nr 2-3 46--50
PL Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwośc[...]
EN The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to [...]
16
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2002 nr 5 309-314
PL Przybliżono trendy związane ze współczesną ochroną informacji. Zaproponowano model dziedziny składający się z sześciu komponentów (obszarów): algorytmów kryptograficznych, technik niekryptograficznych, protokołów zabezpieczeń, systemów zabezpieczeń, organizacji zabezpieczeń i prawa. Następnie opisan[...]
EN This paper outlines trends in the field of contemporary information security. A model of the field, consisting of six distinct areas is presented. Trends in each of the areas - cryptographic algorithms, non-cryptographic techniques, security protocols, security systems, security management and law -[...]
17
61%
Przegląd Elektrotechniczny
PL Zagrożenie związane z możliwością bezinwazyjnego pozyskiwania informacji poprzez wykorzystanie emisji elektromagnetycznych w obecnych czasach jest bardzo realne. Dla zminimalizowania występowania zjawiska stosuje się szereg przedsięwzięć technicznych, często jednak wpływających negatywnie na wygląd [...]
EN Nowadays the risk associated with the possibility of non-invasive obtaining information through the use of electromagnetic emissions is very real. In order to reduce the effect of the phenomenon are used the technical solutions which have however an effect on the appearance of modified devices and t[...]
18
61%
Zeszyty Naukowe AON
2000 nr 4(41) 129-143
EN The article contains basic issues connected with information system security taking into particular consideration selected problems relating to developing these systems’ security policy. The author presented basic actions in the process of creating information systems security that are of great impo[...]
19
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2015 nr 1 11--18
PL Ochrona informacji przed elektromagnetycznym przenikaniem nie jest związana tylko z wykorzystaniem urządzeń w wykonaniu specjalnym. Mogą być wykorzystywane rozwiązania w postaci stosowania fontów komputerowych tzw. bezpiecznych. Charakteryzują się one specjalnymi kształtami pozbawionymi elementów de[...]
EN The Information protection against electromagnetic penetration is not only associated with the use of special devices. The solutions in the form of special computer fonts can be used. They are characterized by special shapes devoid of decorative elements. However, is each a computer font a safe elec[...]
20
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2014 nr 7 682--686
PL Proces infiltracji elektromagnetycznej jest procesem bezinwazyjnego pozyskiwania informacji. Jest to możliwe dzięki niezamierzonemu powstawaniu emisji elektromagnetycznych skorelowanych z informacją przetwarzaną na danym urządzeniu. Emisje te, w przypadku sygnałów wideo jako źródeł tych emisji, są w[...]
EN Electromagnetic infiltration process is non-invasive process of obtaining information. This is possible thanks to the unintentional formation of electromagnetic emissions correlated with process information on the special device. These emissions, in the case of video signals as sources of these emis[...]
first rewind previous Strona / 3 next fast forward last