Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 52

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo informacyjne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
EN
The topic of the article is information management in humanitarian aid on the example of the humanitarian Emergency Telecommunications Cluster (ETC). The research niche described in the article is the analysis of the principles, relationships and procedures of communications in the humanitarian cluster, taking into account the organizations cooperating in the Emergency Telecommunications Cluster (ETC). The aim of the considerations is to establish and explain the basic principles and solutions of information management that were adopted at the level of the humanitarian Emergency Telecommunications Cluster (ETC). The authors sadopted the thesis that information management in ETC plays a key role in the perspective of improving humanitarian aid and strengthening coordination of humanitarian organizations. The research material consisted of source documents developed by partners cooperating at the ETC level, supplemented with statistical data and information from scientific literature. For the purposes of the article, research methods were used in the form of analysis of existing data (desk research), analysis of documents published on the activities of ETC, and, in auxiliary scope, logical inference based on the collected material. The analysis of the presented material allows us to conclude that various guidelines, principles, procedures and solutions in information management are used for the needs of ETC. They are adapted to carry out humanitarian tasks as part of preparation for threats (Preparedness) and response to crises (Emergency). ETC serves as a solution provider and service provider in the field of emergency telecommunications. The operation of the ETC is one of the ways to maintain information security when providing international humanitarian aid.
PL
Tematem artykułu jest zarządzanie informacją w pomocy humanitarnej na przykładzie humanitarnego klastra Emergency Telecommunications Cluster (ETC). Niszę badawczą opisaną w artykule stanowi analiza zasad, relacji i procedur łączności w klastrze humanitarnym z uwzględnieniem organizacji tworzących system telekomunikacji kryzysowej na poziomie Emergency Telecommunications Cluster (ETC). Celem rozważań jest ustalenie i wyjaśnienie podstawowych zasad i rozwiązań w zakresie zarządzania informacją, które zostały przyjęte na poziomie humanitarnego klastra ETC. Autorzy stawiają tezę, że zarządzanie informacją w klastrze ETC odgrywa kluczową rolę w perspektywie usprawnienia pomocy humanitarnej i poprawy koordynacji działań organizacji humanitarnych. Materiał badawczy stanowiły dokumenty źródłowe opracowane przez partnerów współpracujących na poziomie ETC, uzupełnione o dane statystyczne, a także informacje z literatury naukowej. Na potrzeby artykułu wykorzystano metody badawcze w postaci analizy danych zastanych (desk research), analizy dokumentów publikowanych na temat działalności ETC oraz, w zakresie pomocniczym, wnioskowania logicznego na podstawie zebranego materiału. Analiza przedstawionego materiału pozwala stwierdzić, że na potrzeby ETC wykorzystywane są różne wytyczne, zasady, procedury i rozwiązania z zakresu zarządzania informacją. Są one dostosowane do realizacji zadań humanitarnych w ramach przygotowania do zagrożeń (Preparedness) oraz reagowania na sytuacje kryzysowe (Emergency). ETC pełni rolę dostawcy rozwiązań i usług w zakresie telekomunikacji kryzysowej. Funkcjonowanie klastra jest jednym ze sposobów utrzymania bezpieczeństwa informacji podczas świadczenia międzynarodowej pomocy humanitarnej.
2
Content available Polskie podejście do bezpieczeństwa informacyjnego
PL
W obecnie funkcjonującym środowisku bezpieczeństwa istnieje coraz większa potrzeba zwrócenia uwagi na aspekt informacyjny. Wraz z rozwojem nowych technologii oraz przestrzeni internetowej, przepływ informacji stanowi ważny proces wymagający odpowiedniej ochrony na każdym etapie jego trwania. Nie ulega wątpliwości, że w zależności od posiadanego potencjału naukowego oraz technologicznego każde z państw podchodzi do wspomnianej tematyki w indywidulany sposób. Niektóre kwestie pozostają ze sobą spójne ze względu na aspekt unifikacji norm i standardów, podczas gdy inne opierają się na unikalnych doświadczeniach i wypracowanych praktykach. W związku z tym przedmiotem niniejszych rozważań jest polskie podejście do bezpieczeństwa informacyjnego, ze szczególnym uwzględnieniem podstaw prawnych oraz założeń strategicznych dotyczących bezpieczeństwa informacyjnego. Odniesiono się również do kwestii podmiotów odpowiedzialnych za zapewnienie ochrony potencjału informacyjnego oraz rozwiązań umożliwiających podjęcie działań związanych z omawianą tematyką.
3
Content available remote Rozwój cyberprzestępczości a poczucie bezpieczeństwa użytkowników Internetu
PL
W artykule przedstawiono wyniki badań nad wpływem cyberprzestępczości na poczucie bezpieczeństwa użytkowników Internetu. W badaniach wykorzystano metodologię wywiadu ankietowego, który przeprowadzono z dwiema grupami respondentów - studentami Akademii Sztuki Wojennej w Warszawie kierunku bezpieczeństwo informacyjne i cyberbezpieczeństwo oraz z żołnierzami Oddziału Specjalnego Żandarmerii Wojskowej niezwiązanymi z obszarem IT. W badaniach dążono do poznania, czy ankietowane grupy społeczne, całkowicie odrębne pod względem kwalifikacji w dziedzinie bezpieczeństwa cybernetycznego, mają świadomość zagrożeń cybernetycznych oraz wiedzę o narzędziach i praktykach stosowanych w celu zapobiegania przestępczości w przestrzeni cybernetycznej. Starano się również zweryfikować poczucie bezpieczeństwa badanych w związku z rozwojem cyberprzestępczości. Wykazano, że rozwój cyberprzestępczości istotnie wpływa na zmniejszenie poczucia bezpieczeństwa użytkowników Internetu.
EN
The article presents the results of research on the impact of cybercrime on the sense of security of Internet users. The research uses the methodology of a survey interview, which was conducted with two groups of respondents - students of the War Studies University in Warsaw, majoring in information security and cybersecurity, and with soldiers of the Special Branch of the Military Police not related to the IT area. The research sought to find out whether the surveyed social groups, completely separate in terms of qualifications in the field of cybersecurity, are aware of cyberthreats and the tools and practices applied to prevent crime in cyberspace. Attempts were also made to verify the respondents’ sense of security in connection with the development of cybercrime. It has been shown that the development of cybercrime significantly reduces the sense of security of Internet users.
4
Content available Information security as part of Poland's security
EN
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
PL
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
5
Content available Oszacowania ryzyka IT : studium przypadków
PL
W artykule przedstawiono na trzech przykładach sposób oszacowania ryzyka IT. Ryzykiem IT nazywa się ryzyko związane z realizacją zagrożeń powodujących szkody w systemach teleinformatycznych i przetwarzanych w nich zasobach informacyjnych. Prezentowane w przykładach oszacowanie ryzyka jest wykonane metodą jakościową, z użyciem czterech ocen opisowych „przekładanych” na wartości liczbowe zgodnie z wytycznymi zawartymi w normie PN-ISO/IEC 27005:2014-01.
EN
The paper presents, through three examples, an IT risk evaluation method. IT risk is associated with the realization of threats that cause damage to teleinformatics systems and processed information resources. The quality risk evaluation method, demonstrated through these examples, involves four descriptive scores translated into numerical values in accordance with the PN-ISO/IEC 27005:2014-01 recommendation.
PL
W artykule przedstawiono podstawy formalne oszacowania ryzyka IT metodą jakościową zgodną z wytycznymi zawartymi w normie PN-ISO/IEC 27005:2014-01. Ryzykiem IT nazywa się ryzyko związane z realizacją zagrożeń powodujących szkody w systemach teleinformatycznych i przetwarzanych w nich zasobach informacyjnych.
EN
The paper considers the problem of IT risk evaluation with the use of a quality method based on the PN-ISO/IEC 27005:2014-01 recommendation. It addresses risks associated with the realization of threats that result in damages to telecommunications systems and processed information resources.
PL
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
EN
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
PL
Omówiono działania podejmowane w Polsce oraz w Unii Europejskiej zmierzające do stworzenia skutecznych rozwiązań systemowych i technicznych, które umożliwią pozyskiwanie bieżącej informacji o stanie bezpieczeństwa w cyberprzestrzeni, ocenę występujących zagrożeń i ich potencjalnych skutków oraz skoordynowane reagowanie na incydenty komputerowe na poziomie krajowym. Na tle wymagań, wynikających z dyrektywy Parlamentu UE w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych (dyrektywa NIS) oraz ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) przedstawiono architekturę oraz podstawowe funkcje systemu teleinformatycznego tworzonego w ramach projektu NCBR pt.: Narodowa Platforma Cyberbezpieczeństwa (NPC). Omówiony został system ekspercki, który umożliwia ocenę wpływu incydentu (skala, zasięg geograficzny, czas trwania) na działalność gospodarczą i społeczną oraz bezpieczeństwo publiczne oraz krytyczności obserwowanych zjawisk, w tym propagacji zagrożeń i ich skutków. W podsumowaniu wskazano podstawowe problemy tworzące zagrożenia dla uzyskania pełnej i wiarygodnej oceny stanu bezpieczeństwa cybernetycznego na poziomie krajowym.
EN
The article discusses the activities undertaken in Poland and the European Union aimed at creating effective solutions to obtain information on the current state of cyberspace security, assessing the existing threats and their potential effects and supporting coordinated response to computer incidents. It presents the architecture and basic functions of the ICT system created as part of the NCBR project entitled National Cybersecurity Platform (NPC), which meets the basic requirements of the European Parliament directive on measures for a high common level of network and information systems security (NIS Directive) and the Act on National Cybersecurity System (KSC). The expert system is discussed, which allows to assess the impact of the computer incidents (scale, geographical coverage, duration) on economic and social activity and public safety, and to evaluate the criticality of observed phenomena, including threats propagation and their consequences. The summary presents the basic problems that pose a risk in obtaining a full and reliable estimation of the state of cybersecurity at national level.
EN
The article presents a method of estimating the risk of an undesirable change in the information quality criterion of secrecy, meaning estimating the risk of a certain class of information security incidents. The qualitative risk estimation method is adopted and the impact of a descriptive grade composition method on the results is discussed. The paper also shows considerations on the possibilities of interpreting the variables used in risk estimation and establishing the range of their actual values. It also describes how the identified range of actual variable values translates into grades used in risk estimation.
PL
W artykule przedstawiono sposób szacowania ryzyka niepożądanej zmiany kryterium jakości informacji jakim jest tajność, czyli szacowania ryzyka wystąpienia pewnej klasy incydentów z zakresu bezpieczeństwa informacyjnego. Przyjęto jakościową metodę szacowania ryzyka i przedyskutowano wpływ wyboru metody składania ocen opisowych na uzyskane wyniki. Przedstawiono także rozważania na temat możliwości interpretacji zmiennych użytych w szacowaniu ryzyka oraz ustalenia zakresu ich rzeczywistych wartości. Opisano także, jak zidentyfikowany zakres rzeczywistych wartości tych zmiennych przełożyć na oceny użyte w szacowaniu ryzyka.
10
Content available remote Źródła i ewolucja szwedzkiego systemu bezpieczeństwa informacyjnego
PL
Konflikt między Rosją a Ukrainą, który wybuchł w 2014 roku, spowodował, że kraje europejskie musiały nie tylko zrewidować swoje poglądy na kwestie bezpieczeństwa i zagrożeń, lecz także zakwestionować swoje zdolności do zwalczania wrogich kampanii dezinformacyjnych i propagandowych. Widocznych przewartościowań w tej sferze dokonano w Szwecji. Państwo to wypracowało wielowarstwowy system, oparty na koncepcji obrony totalnej i whole-society approach. Autorka wykazuje, że system ten jest produktem bardziej specyficznych uwarunkowań, tj. szwedzkich doświadczeń historycznych, czynników politycznych i społecznych, systemu medialnego oraz polityki bezpieczeństwa, niż odgórnie zaplanowanym projektem rządowym. Ponadto określa determinanty powstania i wdrożenia szwedzkiego systemu, przedstawia ewolucję środków instytucjonalnych oraz wskazuje elementy współczesnego mechanizmu walki z dezinformacją.
EN
The conflict between Russia and Ukraine in 2014 not only had ignited the reconsideration of security and threat perceptions of European countries, but also forced governments to put in doubts their ability to tackle hostile propaganda and disinformation campaigns. One of the most noticeable evolutions in that sphere was observed in Sweden, which developed a multilayer system based on total defence concept and the whole-society approach. The author of this article states that the Swedish conception is a product of specific conditions, mainly Swedish historical experiences, social and political factors, media system as well as existing security policies rather than top-to-bottom planned governmental project. Further, the author analyzes determinants of constituting and establishing of such system, adresses the evolution process of institutional measures and, finally, presents the components of the contemporary system of disinformation countermeasures.
11
PL
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
EN
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
PL
W artykule przedstawiono koncepcyjne podstawy bezpieczeństwa w zakresie korzystania z sieci społecznościowych w edukacji na Ukrainie. Potwierdzono stanowisko, że tylko z wystarczającym stopniem kształcenia w tym wymiarze, edukacja nabywa nieprzerwanej formy i może skutecznie pełnić funkcję rozwoju aktualnych wartości dla narodu ukraińskiego i innych nacji. Podkreślono ideę potencjalnego wpływu sieci społecznych jako innowacyjnego narzędzia edukacyjnego wpływającego bezpośrednio lub pośrednio na bezpieczeństwo humanitarne państwa ukraińskiego. Wykazano, że wpływ ten jest spowodowany szybkim i dyskretnym rozpowszechnianiem informacji za pośrednictwem sieci społecznościowych, realizowanym zarówno w procesie ukierunkowanego, jak i spontanicznego przekazu.
EN
The article presents a conceptual basis for security in the use of social networks in education in Ukraine. The following opinion was justified- only with a sufficient degree of education in this dimension, education acquires an uninterrupted form and can effectively fulfill the function of developing current values for the Ukrainian nation and other nations. The idea of the potential impact of social networks as an innovative educational tool influencing directly or indirectly the humanitarian security of the Ukrainian state was underlined. It has been shown that this influence is caused by fast and discreet dissemination of information via social networks, carried out both in the process of targeted and spontaneous transmission.
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
14
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
PL
Służby specjalne współczesnych państw stanowią kluczowy element służący zapewnieniu bezpieczeństwa zarówno wewnętrznego, jak i zewnętrznego (w tym również informacyjnego). W aspekcie współczesnej sytuacji międzynarodowej na szczególną uwagę zasługują służby specjalne Federacji Rosyjskiej. Rozpad Związku Radzieckiego, a co za tym idzie upadek bipolarnego podziału świata sprawił, że służby wywiadowcze ZSRR zostały zmuszone do transformacji o charakterze strukturalnym i funkcjonalnym. Nowe warunki geopolityczne zaczęły generować nieznane dotąd wyzwania i zagrożenia. Celem niniejszego artykułu jest scharakteryzowanie najbardziej elitarnych, z punktu widzenia autorów, służb specjalnych Federacji Rosyjskiej – Federalnej Służby Bezpieczeństwa, Głównego Zarządu Sztabu Generalnego Sił Zbrojnych, Służby Wywiadu Zagranicznego oraz Federalnej Służby Ochrony w aspekcie ich wpływu na zapewnienie państwu bezpieczeństwa informacyjnego. Hipotezą, jaką autorki weryfikowały w trakcie wywodu, było stwierdzenie, że służby specjalne Federacji Rosyjskiej mają istotne znaczenie dla bezpieczeństwa informacyjnego państwa ze względu na swoją działalność pozwalającą na dostarczanie właściwych i użytecznych informacji dotyczących przeciwnika oraz obszaru jego działania. Dla realizacji tak zakreślonych celów tekst podzielony został na trzy zasadnicze części: pierwszą poświęconą sytuacji problemowej oraz teorii dotyczącej szeroko pojętego bezpieczeństwa informacyjnego i działalności służb specjalnych; drugą definiującą charakterystykę służb wywiadowczych FR, ich istotę, zadania oraz obszary zainteresowań; oraz trzecią traktującą o praktycznym wymiarze aktywności służb specjalnych Federacji Rosyjskiej. W podsumowaniu zamierzeniem autorów jest przybliżenie zagadnień związanych ze specyfiką rosyjskich służb wywiadowczych oraz zwrócenie uwagi na ich rolę w zapewnianiu bezpieczeństwa państwa w sferze informacyjnej.
EN
Modern special forces are a key element of internal and international security (that includes information security). In on the context of the current international situation, special attention should be paid to the Special Forces of the Russian Federation. The break-up of the Soviet Union and bipolar world division brought about the structural and functional transformation of the former USSR’s intelligence. The new geopolitical situation posed unknown challenges and dangers. The goal of this article is to highlight the most elite special forces of the Russian Federation, in the author’s opinion, the Federal Security Service, the Main Intelligence Directorate, the Foreign Intelligence Service and the Federal Protective Service in terms of theirs influence on maintaining information security. The idea is that the Special Forces of the Russian Federation have considerable value for information security because their actions provide correct and useful information regarding the enemy and the area of enemy operations. To achieve these aims, the article is divided into three parts: the first pays attention to the problematic situation and the theory regarding broadly understood information security; the second defines the characteristics of intelligence offices of the Russian Federation, their core tasks and area of expertise; and the third looks at the practical activities of Russian Special Forces. In the summary, the authors try to show the specifics of Russian intelligence forces and pay attention to their role in providing information security for the state.
16
Content available remote Integracja i bezpieczeństwo systemów informacyjnych w środowisku rozproszonym
PL
Warunkiem efektywnego działania współczesnych organizacji jest integracja i bezpieczeństwo informacyjne procesów wykonawczych oraz decyzyjnych. Bazą, zapewniającą wymagany poziom bezpieczeństwa przy jednoczesnym zachowaniu żądaniowej dostępności rozproszonych zasobów informacyjnych oraz dynamicznego skalowania mocy obliczeniowej, korespondującej z aktualnym zapotrzebowanie użytkownika, może być platforma usługowa udostępniana w chmurze obliczeniowej. Takie rozwiązanie zapewnia dynamiczne monitorowanie procesów wykonawczych oraz kontrolę stanu realizacji decyzji, wpływając tym samym na optymalizację funkcjonowania organizacji przy jednoczesnym ograniczeniu kosztów ponoszonych na infrastrukturę wsparcia teleinformatycznego.
EN
The integration and information security of decision-making processes is a condition for high operational efficiency of today’s organizations. The resolution which provide users, not only required level of security, but also on the demand availability to the distributed information resources and dynamic scaling of computing power, which correspond to the current user needs, may be the service platform hosted in the cloud. Cloud computing provides the tools useable for dynamic processes monitoring and control of the decisions execution, optimizing the functioning of the organization while reducing the ICT costs.
PL
Artykuł został poświęcony problematyce ochrony cyberprzestrzeni realizowanej na potrzeby militarne. Zidentyfikowano w nim główne podmioty działające w tym obszarze, omawiając zadania każdego z nich, jak również zasady działania i podejmowanej współpracy. Uwaga została skupiona na pięciu zasadniczych podmiotach, tj. Pełnomocniku Ministra Obrony Narodowej ds. Bezpieczeństwa Cyberprzestrzeni, Narodowym Centrum Kryptografii, Inspektoracie Systemów Informacyjnych, Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Systemie Reagowania na Incydenty Komputerowe. W załączniku do artykułu przedstawiono w formie tabelarycznej przebieg budowy instytucjonalnej ochrony cyberprzestrzeni militarnej państwa.
EN
The article focuses on the security of cyberspace issues for military needs. The author identified the main subjects operating in this field with special focus on their tasks, as well as the rules governing their functioning and cooperation. Special attention was given to five main subjects: Plenipotent of the Ministry of Defence for cyberspace security, National Cryptographic Centre, Inspectorate of IT Systems, Departmental Centre of Networks and ICT Services Management, Computer Incident Response System of the Ministry of National Defence. The attachment includes a table showing the construction of institutional defence of the country’s military cyberspace.
18
Content available Bezpieczeństwo informacyjne organizacji
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
EN
The paper describes the method of choosing the optimal strategy to implement security measures in a business organization. Strategies are categorized depending on time horizons, the history of threats and implemented security measures. Next, the method of choosing the optimal strategy for a business organization in a given context is outlined. Then this method is used to select the optimal strategy in a particular business context. The method is based on a deterministic time-based information security model, which was extended to a random model. With this simulation method, an organization can choose a strategy to implement security measures that best suits its needs. It is important for organizations to conduct an analysis of costs and threats in order to select appropriate safeguards.
PL
W artykule opisano strategie wdrażania zabezpieczeń w organizacji biznesowej. Strategie są sklasyfikowane w grupy według zależności od historii występowania zagrożeń oraz zależności od historii wdrażanych zabezpieczeń. Następnie przedstawiona jest metoda wyboru optymalnej strategii dla organizacji biznesowej, przy ustalonym kontekście. W kolejnym kroku wprowadzona metoda jest użyta do wyboru optymalnej strategii w przykładowym przypadku biznesowym. Metoda bazuje na deterministycznym, czasowym modelu bezpieczeństwa informacyjnego, który został rozszerzony do modelu losowego. Dzięki metodzie symulacyjnej organizacja może wybrać najlepszą, dla siebie, strategię wdrażania zabezpieczeń. Jest to istotne we współczesnych organizacjach, aby przeprowadzić analizę kosztów i ryzyka, w celu doboru odpowiednich zabezpieczeń.
20
Content available Information security in health systems
EN
This article presents the importance of information security in healthcare. It shows its development in the study area and post holders responsibility of this system in health care institutions. It also discusses risks arising from the rapid development of information technology.
PL
W niniejszym artykule przedstawiono znaczenie bezpieczeństwa informacyjnego w służbie zdrowia. Zaprezentowano kształtowanie systemu bezpieczeństwa informacyjnego w badanym obszarze oraz odpowiedzialność osób funkcyjnych za zarządzanie systemem w placówkach służby zdrowia. Omówiono również zagrożenia wynikające z dynamicznego rozwoju technologii informacyjnych.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.