Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information assurance
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Bezpieczeństwo informacji w organizacji typu podmiot publiczny
PL
Celem artykułu jest charakterystyka problemu zapewniania bezpieczeństwa informacyjnego w podmiotach publicznych. Na podstawie analizy aktów prawnych, dokumentów oraz literatury dokonano charakterystyki bezpieczeństwa informacyjnego jako płaszczyzny zapewniania bezpieczeństwa narodowego. Przedstawiono istotę systemowego podejścia do zapewniania bezpieczeństwa informacji w podmiotach publicznych.
EN
Intention of the article is a presentation of the information assurance issue in public entities. The following article is an analysis of the legislation, documents and literature regarding to information assurance as a sensitive domain of current national security assurance. The main focus of the article has been on systemic approach to information security issue in public entities.
PL
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
EN
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
PL
Omówiono źródta i uwarunkowania rozwoju nowej koncepcji prowadzenia operacji militarnych zwanej walką sieciocentryczna. Przedstawiono jej reguty oraz sformułowano podstawowe wymagania systemowe i techniczne na infrastrukturę informacyjną systemu wspomagania dowodzenia. Podkreślono rolę technik informacyjnych w osiąganiu dominującej pozycji w walce. Szczególną uwagę zwrócono na te techniki informacyjne, które wyznaczać będą tempo oraz zakres osiągania przez sity zbrojne zdolności do prowadzenia operacji sieciocentrycznych.
EN
The origins and conditions of development of an emerging theory of war in the information age, called Network Centric Warfare, is presented in the paper. It describes the rules of conducting an advanced military operation in networked environment and specifiesthe basie requirements for command and control networking and information infrastructure development. The paper emphasizes a fundamental role of information technologies in achieving decision superiority. In particular, it describes selected technologies that significantly stimulate the scalę and progress in obtaining networked enabled capability.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.