Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 59

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo informacyjne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available remote Systemy informacyjne administracji a bezpieczeństwo informacyjne
100%
PL
W warunkach gospodarki opartej na wiedzy i w społeczeństwie informacyjnym bezpieczeństwo informacyjne kraju ma coraz większe znaczenie dla bezpieczeństwa w innych dziedzinach życia społecznego, politycznego i gospodarczego. Jednym z istotnych warunków istnienia tego bezpieczeństwa jest zapewnienie dostępności do informacji niezbędnych do efektywnego działania i zachowania się w dynamicznie zmiennym otoczeniu oraz usprawnienie obsługi obywatela i przedsiębiorcy przez administrację publiczną przy wykorzystaniu środków komunikacji elektronicznej . W niniejszym artykule podjęto próbę scharakteryzowania systemów informacyjnych administracji z punktu widzenia ich znaczenia dla bezpieczeństwa informacyjnego państwa.
EN
One of the tasks of the civil state is to ensure that all citizens, subjects of the national economy and state apparatus, information security. In a knowledge-based economy and information society, information security of the country is increasingly im- portant for safety in other areas of social, political and economic. The paper was a preliminary attempt to analyze the impact of IT infrastructure administration in information security.
2
80%
PL
Artykuł koncentruje się na prawnej ochronie bezpieczeństwa informacji Ukrainy. Poddaje się analizie teoretyczne i prawne podejście do zrozumienia bezpieczeństwa informacji i jego związku z bezpieczeństwem informacyjnym. Określa okresy regulacji prawnych w zakresie relacji informacyjnych i bezpieczeństwa informacji. Szczególną uwagę poświęca ostatnim okresom i dokumentom przyjętym po 2014 r. Analizie poddano zalety i wady doktryny bezpieczeństwa informacji Ukrainy 2017. Określono status i przyszłe sposoby odpowiednich regulacji prawnych.
EN
The article focuses on the legal protection of information security of Ukraine. Theoretical and legal approaches to the understanding of information security and its relation to cyber security are analyzed. There are determined periods of legal regulation in sphere of information relations and information security. Special attention is devoted to the last period and the documents adopted after 2014. The advantages and disadvantages of the Doctrine of Information Security of Ukraine 2017 are analyzed. The status and future ways of relevant legal regulation are outlined.
PL
Autor opisał aspekty ochrony informacji w teleinformatycznych systemach wspomagających proces dowodzenia. Przedstawiono rolę dokumentacji w procesie zarządzania ryzykiem oraz audytu bezpieczeństwa informacji w systemach wspomagających proces dowodzenia. Zaproponowano definicję miary poziomu bezpieczeństwa informacji w polowym zautomatyzowanym systemie dowodzenia.
4
Content available Pojęcie i istota bezpieczeństwa informacyjnego
80%
PL
Poczucie bezpieczeństwa jest jedną z podstawowych potrzeb człowieka, którą może zagwarantować państwo dzięki dostępnym środkom i technikom. Obecnie wyróżnia się kategorie bezpieczeństwa, wśród których swoje miejsce znalazło bezpieczeństwo informacyjne. Z uwagi na rolę, jaką we współczesnym świecie odgrywa informacja, i na to, jaki wpływ wywiera ona na państwa, społeczeństwa i jednostki, w literaturze przedmiotu zaczęto analizować informacyjną naturę bezpieczeństwa. Szeroki zakres omawianego zagadnienia oraz powiązana z nim tematyka wpłynęły na pojawienie się definicji bezpieczeństwa informacyjnego tak w ujęciu negatywnym, jak i pozytywnym. Celem artykułu jest wybór jednej spośród stworzonych przez doktrynę naukową definicji, najtrafniej ujmującej istotę bezpieczeństwa informacyjnego. Autorka w pracy wykorzystała metodologię opisową, a w szczególności posłużyła się metodą porównawczo-analityczną.
EN
Providing information security is not an easy task. A difficulty in providing computer security is the fact that it must be a continuous process and not a one-time activity. It is tremendously important that the basic rules should be followed and good practices should be used. In order to assess the knowledge of these rules and their observance, a survey was conducted by the authors among students of three various faculties of different universities. This paper presents the results of the survey conducted and discusses its results.
PL
Zapewnienia bezpieczeństwa informacyjnego nie jest zadaniem łatwym. Trudnością w zapewnieniu bezpieczeństwa komputerowego jest fakt, że musi to być proces ciągły a nie jednorazowa czynność. Niezmiernie ważne jest przestrzeganie podstawowych zasad i stosowanie dobrych praktyk. W celu oceny znajomości tych zasad i ich przestrzegania, zostało przeprowadzone przez autorów badanie ankietowe wśród studentów trzech różnych kierunków studiów z różnych uczelni. W pracy przedstawiono wyniki przeprowadzonej ankiety i omówiono jej wyniki.
6
Content available remote Problem bezpieczeństwa w systemach informatycznych - polityka bezpieczeństwa
80%
EN
Every information system is secure like its weakest element, so you have to take all potential threats into consideration. Building secure computer systems is impossible without a proper security policy. Security policy is a set of rules and practical principles defining how information is classified, processed, stored, sent and presented. Implementation of information security policy document raises a security level, however it is also connected with high costs and an organisational revolution in a firm.
7
Content available Środowisko informacyjne statystyki publicznej
70%
PL
Celem artykułu jest omówienie wpływu środowiska informacyjnego społeczeństwa i gospodarki na statystykę publiczną oraz wskazanie możliwości oddziaływania statystyki publicznej na jakość środowisk informacyjnych we współczesnych społeczeństwach i gospodarkach w warunkach globalnych technologii i systemów teleinformatycznych. We współczesnych społeczeństwach informacyjnych i gospodarkach opartych na wiedzy decydujący wpływ na ład polityczny, społeczny i ekonomiczny ma jakość środowisk informacyjnych, w których funkcjonują ludzie, podmioty gospodarcze oraz instytucje państw i organizacji międzynarodowych. Środowiska te są kształtowane przez grupy interesów kontrolujące systemy i procesy informacyjne w skali lokalnej, krajowej lub globalnej. Grupy te wykorzystują oddziaływanie fundamentalnego prawa informacji, zgodnie z którym informacja gorsza wypiera informację lepszą, do eliminowania wiadomości, które mogłyby utrudnić im sterowanie zachowaniami ludzi, w tym grup społecznych, i formowanych przez nich podmiotów, będących uczestnikami procesów politycznych i ekonomicznych. W artykule omówiono skutki, jakie zanieczyszczanie społecznego środowiska informacyjnego niesie dla życia politycznego i społecznego oraz dla gospodarki. Zwrócono uwagę na wpływ jakości środowiska informacyjnego na jakość statystyki publicznej i percepcję danych statystycznych oraz na wykorzystywanie rzetelnych danych statystycznych do dezinformacji i zanieczyszczania społecznego i ekonomicznego środowiska informacyjnego przez manipulowanie danymi statystycznymi. Przedstawiono możliwości oddziaływania statystyki publicznej na środowiska informacyjne i jej znaczenie dla społecznego bezpieczeństwa informacyjnego.
PL
Celem polityki bezpieczeństwa informacyjnego jest stworzenie podstaw, procedur i wymagań niezbędnych dla zapewnienia właściwej ochrony przetwarzanym informacjom. Jednym z podstawowych wymogów, jakie wprowadziła ustawa o ochronie informacji niejawnych z 22 stycznia 1999 r., jest wymóg posiadania certyfikatu dla systemu zawierającego informację klasyfikowaną wydany przez właściwą służbę ochrony państwa. Warunkiem ubiegania się o certyfikat wyrobów, systemów i sieci jest opracowanie dokumentów typu szczególne warunki bezpieczeństwa, czy też procedury bezpieczeństwa.
EN
The purpose of IT security policy is creation of basis, procedures and requirements necessary to ensure proper protection of processed information. One of the basic requirements in systems, where classified information is processed, which brought the act about classified information protection, dated January 22nd 1999 into effect, is requirement to possess suitable certificate. Proper national security authority should issue this certificate. Conditions to apply for products, systems and network security certification are included in appropriate documents (SSRS, SecOps, etc.).
9
60%
PL
Tematem artykułu są zagadnienia związane z bezpieczeństwem informacyjnym w erze społeczeństwa informacyjnego. Artykuł stanowi interdyscyplinarne przedstawienie zagrożeń, jakie niesie ze sobą funkcjonowanie we współczesnym społeczeństwie opartym głównie na zdobywaniu, przetwarzaniu i przepływie informacji.
EN
The theme of the article is the issues related to conducting business in the era of information society. The article is an interdisciplinary presentation of the risks posed by the operation of modern enterprises. Today information has a greater value than material resources. The article will present major threats and the methods of counteracting them.
10
Content available Bezpieczeństwo informacyjne organizacji
60%
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
11
Content available remote Bezpieczeństwo informacyjne jako czynnik jakości życia
60%
EN
Due to the more and more common use of Information Technologies, their influence on changes in almost all areas of human activity and social life increases. The integration and convergence of computer, telecommunication and medial technologies change the market and simultaneously shape new patters of behaviour and lifestyle. It is the consequence of among others, emerging new information needs, whose some kind of generator are dynamically developing economy sectors, whereas their stimulator are Information and Communication Technologies. Sometimes, these needs are quite effectively created by media. Snowballing increase of information and changes in social communication system have far-reaching repercussions not only in the technology and science areas. These changes also result in the increase of information security importance as the key element of personal and national security areas.
PL
Poniższa publikacja stanowi kontynuację poprzedniej: Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych środków komunikacji. W części pierwszej przedstawiłem podstawowe pojęcia z zakresu bezpieczeństwa, w tym bezpieczeństwa teleinformatycznego, komunikacji, nowoczesnej telekomunikacji1. W rekomendacjach wyjaśniłem zjawisko cyberprzestępczości oraz dałem wskazówki, jak mu przeciwdziałać. W drugiej części skupiam się na bezpieczeństwie w wymiarze personalnym w ramach instytucji prywatnych i państwowych. Szczególną uwagę zwracam na tematy aktualne, takie jak bezpieczeństwo dzieci i umowę ACTA. Ponadto podkreślam rolę kierunku i zakresu rozwoju ewolucji cyberprzestrzeni, głównie telefonii i internetu.
EN
This article continues the divagations raised by me in my previous article: Anthropological aspect of informational security and users of contemporary means of communication. In the first part, the basic concepts of informatics, communications and modern telecommunications were defined. In the recommendations described by me, pertaining to problems of cybercrime, I’ve explained what are the possible countermeasures diminishing the threats. In a second part I focus on the current themes, such as: children’s safety in the internet and ACTA agreement. This of course does not include all the issues raised in the article. Hence, I also direct my attention to the direction of the evolution of cyberspace, especially when it comes to telephone and internet developments.
PL
Artykuł został poświęcony problematyce ochrony cyberprzestrzeni realizowanej na potrzeby militarne. Zidentyfikowano w nim główne podmioty działające w tym obszarze, omawiając zadania każdego z nich, jak również zasady działania i podejmowanej współpracy. Uwaga została skupiona na pięciu zasadniczych podmiotach, tj. Pełnomocniku Ministra Obrony Narodowej ds. Bezpieczeństwa Cyberprzestrzeni, Narodowym Centrum Kryptografii, Inspektoracie Systemów Informacyjnych, Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Systemie Reagowania na Incydenty Komputerowe. W załączniku do artykułu przedstawiono w formie tabelarycznej przebieg budowy instytucjonalnej ochrony cyberprzestrzeni militarnej państwa.
EN
The article focuses on the security of cyberspace issues for military needs. The author identified the main subjects operating in this field with special focus on their tasks, as well as the rules governing their functioning and cooperation. Special attention was given to five main subjects: Plenipotent of the Ministry of Defence for cyberspace security, National Cryptographic Centre, Inspectorate of IT Systems, Departmental Centre of Networks and ICT Services Management, Computer Incident Response System of the Ministry of National Defence. The attachment includes a table showing the construction of institutional defence of the country’s military cyberspace.
Logistyka
|
2014
|
tom nr 5
1406-1412
PL
Problematyka bezpieczeństwa informacyjnego nie należy do zagadnień łatwych, tak pod względem opisowym jak i analitycznym. W artykule przedstawiono analityczny opis tych zagadnień. Powszechnie dostępne narzędzia komputerowe umożliwiają wnikliwą analizę skomplikowanych procesów rzeczywistych. Jednakże wciąż istnieje potrzeba tworzenia prostych w budowie modeli opisowych, służących badaniu skomplikowanych zjawisk zachodzących w dziedzinie obronności państwa. W artykule przedstawiono model bezpieczeństwa informacyjnego. Model został zweryfikowany poprzez przeprowadzenie doświadczeń symulacyjnych. W ramach przedstawionego materiału zaprezentowano wyniki badań oraz ich interpretację.
EN
The issue of information security should not be easy, both in terms of descriptive and analytical. However, an attempt to analytical description of these issues has been made. Widely available computer tools enable acute analysis of complex processes in real terms. Although, there is still a need to create simple descriptive models, designed to study complex phenomena in the field of national defence. A mathematical model of information security was performed, based on long experience of the author in the field of modelling of real phenomena, including issues related to the wider security. The article presents a model of information security. The model was verified by conducting simulation experiments. The paper presents the results and their interpretation.
EN
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
PL
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
EN
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
EN
This paper discusses information security of a business organization using a time-based mathematical deterministic model. The model addresses key features of a business organization from the point of view of information security and calculates the level of information security based on quantitative values. Next, the introduced model is used to evaluate the level of information security that could be achieved for known threats within a given budget. For this reason, an optimization problem of safeguard implementation is formulated and an optimization method based on dynamic programming is used to address the issue. Two samples, local and global security metrics, defined in the model are described and one of them is used in optimizing safeguard implementation.
PL
W artykule omówiono bezpieczeństwo informacyjne w organizacji biznesowej z wykorzystaniem deterministycznego modelu matematycznego opartego na przedziałach czasowych. Model odnosi się do kluczowych cech organizacji biznesowej z punktu widzenia bezpieczeństwa informacyjnego i oblicza poziom bezpieczeństwa informacyjnego w oparciu o miary ilościowe. Następnie wprowadzony model jest wykorzystany do oceny poziomu bezpieczeństwa informacyjnego, które może być osiągnięte dla znanych zagrożeń przy określonym budżecie. Z tego powodu został sformułowany problem optymalizacyjny wdrażania zabezpieczeń, a następnie przedstawiono sposób rozwiązania tego problemu oparty o metodę programowania dynamicznego. Dwie miary bezpieczeństwa informacyjnego, lokalna i globalna, zostały opisane w modelu matematycznym, natomiast jedna z miar została użyta w zadaniu optymalizacyjnym.
PL
Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa informacyjnego realizują ochronę na różnych płaszczyznach i w różnych formach. Zakres posiadanych kompetencji oraz realizowane działania i aktywności na rzecz bezpieczeństwa informacyjnego wymagają analizy.
EN
Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities of system safety information implements protection at different levels and in different forms. The scope of their competences and the actions and activities on the security of the information required analysis.
19
Content available remote Bezpieczeństwo informacji w organizacji typu podmiot publiczny
60%
PL
Celem artykułu jest charakterystyka problemu zapewniania bezpieczeństwa informacyjnego w podmiotach publicznych. Na podstawie analizy aktów prawnych, dokumentów oraz literatury dokonano charakterystyki bezpieczeństwa informacyjnego jako płaszczyzny zapewniania bezpieczeństwa narodowego. Przedstawiono istotę systemowego podejścia do zapewniania bezpieczeństwa informacji w podmiotach publicznych.
EN
Intention of the article is a presentation of the information assurance issue in public entities. The following article is an analysis of the legislation, documents and literature regarding to information assurance as a sensitive domain of current national security assurance. The main focus of the article has been on systemic approach to information security issue in public entities.
20
Content available remote Teoretyczne podstawy walki informacyjnej
60%
EN
The features of contemporary information warfare forms are discussed in the article. General mathematical models of information warfare and proposals of basic notions describing the phenomenon are presented.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.