Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  informacja niejawna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Niniejszy artykuł jest próbą kompleksowego opisania zasad i przepisów, jakimi powinni kierować się funkcjonariusze i pracownicy polskich służb specjalnych w sytuacji konieczności udzielenia przez nich informacji niejawnych. Opisuje również merytoryczne i formalne aspekty udostępniania takich informacji przez organy administracji rządowej, kierujące służbami specjalnymi. Przedstawiając powyższe reguły i zasady, artykuł opiera się głównie na przepisach ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, której rozwiązania stanowiły później wzorzec dla rozwiązań znajdujących się w przepisach regulujących działanie pozostałych służb specjalnych Rzeczypospolitej Polski. Artykuł ukazuje również problemy i różnice interpretacyjne, występujące w przepisach ustawowych, które należałoby rozstrzygnąć, biorąc pod uwagę dobro informacji niejawnych i chronionych nimi dóbr. Problemy te uwydatniły się zwłaszcza po wejściu w życie nowej ustawy o ochronie informacji niejawnych, która obowiązuje od 1 stycznia 2010 r. Zmieniła ona szereg ustaw, regulujących sprawy związane z udostępnianiem informacji niejawnych, a to z kolei wywołało konieczność przyjrzenia się konsekwencjom tych zmian w funkcjonowaniu takich instytucji jak służby specjalne.
EN
This article is an attempt to describe the complex principles and regulations serving as guidelines for officers and employees of the Polish special services when obliged to disclose classified information. It also describes content-related and formal aspects of making such information available by the government administration bodies which manage special services. While presenting the above mentioned principles and regulations the article is predominantly based on provisions of the Internal Security Agency and Foreign Intelligence Agency Act which later served as a model for provisions regulating the operation of the remaining special services in the Republic of Poland. The article also presents problems and interpretation differences concerning statutory provisions, which should be dealt with taking into account the good of the classified information and goods which are protected by this information. These problems became even more evident after coming into effect on January 1, 2010 of a new law on classified information protection. The law has changed many acts providing for making classified information available, which in turn called for observation of consequences of these changes in the functioning of institutions such as special services.
EN
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
PL
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
PL
Ranga, wartość i znaczenie informacji w funkcjonowaniu jednostki organizacyjnej. Podstawowe standardy ochrony informacji i danych osobowych. Wyzwania i współczesne zagrożenia bezpieczeństwa informacji. Systemy zarządzania bezpieczeństwem informacji - ISO/IEC 27001:2007.
EN
Rank, value and the meaning of information in firms' everyday life. Basic standards of protection of personal data. Challanges and modern threats for the security of informations. Systems of the information security management - ISO/IEC 27001:2007.
4
Content available remote System ochrony informacji niejawnych w RP, NATO i UE
EN
It has been presented in the article how Polish laws concerning the organisation and functioning of the classified information protection have been adjusted to the binding regulations in this area in the European Union and NATO. Attention has been drawn to similarities and differences and the autonomous character of certain legislative and organisational regulations has been underlined. The role of the plenipotentiary for classified information protection has been stressed. Signing by the Republic of Poland the accord between the NATO parties on classified information protection and our NATO and EU membership result in numerous commitments. One of the most important challenges is the requirement to adjust not only the legislature but also organisational infrastructure to the Alliance requirements mainly in the inner security area.
5
Content available remote Pojęcie i geneza tajemnicy państwowej w Polsce
EN
The article describes the process of shaping the notion of secret, from the earliest times of humanity to the modern times. It has also been shown what influence political events have had on the interpretation of the state secret notion, its range and meaning. In the time of political system transformation the notion of secret underwent a certain evolution. The problem of information security and secret protection was very often approached in an irrational way. Suggested solutions often lacked a pragmatic approach that would allow a precise notion, procedure and decision regulations. An essential turn in the doctrine took place when Poland joined NATO. The necessity to adjust Polish regulations concerning the security of state secret to solutions binding in NATO countries made the Parliament - Sejm to start works on new regulations. Consequently, on 11 March 1999 a bill on secret information security was passed that fundamentally changed the importance of state secret defining new principles of its access. This law has been amended several times. Currently next amendments are being debated in a parliamentary sub-commission.
6
Content available remote Ochrona tajemnic NATO w Polsce
7
Content available remote Czort swoje, pop swoje
8
Content available remote A propos rozsądku
9
Content available remote Jak przeliczać?
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.