Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information safety
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Rozwój cyberprzestępczości a poczucie bezpieczeństwa użytkowników Internetu
PL
W artykule przedstawiono wyniki badań nad wpływem cyberprzestępczości na poczucie bezpieczeństwa użytkowników Internetu. W badaniach wykorzystano metodologię wywiadu ankietowego, który przeprowadzono z dwiema grupami respondentów - studentami Akademii Sztuki Wojennej w Warszawie kierunku bezpieczeństwo informacyjne i cyberbezpieczeństwo oraz z żołnierzami Oddziału Specjalnego Żandarmerii Wojskowej niezwiązanymi z obszarem IT. W badaniach dążono do poznania, czy ankietowane grupy społeczne, całkowicie odrębne pod względem kwalifikacji w dziedzinie bezpieczeństwa cybernetycznego, mają świadomość zagrożeń cybernetycznych oraz wiedzę o narzędziach i praktykach stosowanych w celu zapobiegania przestępczości w przestrzeni cybernetycznej. Starano się również zweryfikować poczucie bezpieczeństwa badanych w związku z rozwojem cyberprzestępczości. Wykazano, że rozwój cyberprzestępczości istotnie wpływa na zmniejszenie poczucia bezpieczeństwa użytkowników Internetu.
EN
The article presents the results of research on the impact of cybercrime on the sense of security of Internet users. The research uses the methodology of a survey interview, which was conducted with two groups of respondents - students of the War Studies University in Warsaw, majoring in information security and cybersecurity, and with soldiers of the Special Branch of the Military Police not related to the IT area. The research sought to find out whether the surveyed social groups, completely separate in terms of qualifications in the field of cybersecurity, are aware of cyberthreats and the tools and practices applied to prevent crime in cyberspace. Attempts were also made to verify the respondents’ sense of security in connection with the development of cybercrime. It has been shown that the development of cybercrime significantly reduces the sense of security of Internet users.
EN
The basic research method used in writing the article was the institutional and legal method, and the auxiliary research method was the comparative method. The main research goal undertaken in the article is an attempt to establish and specify threats to the security of personal data in the sphere of spatial planning. Spatial development is a process of constant changes of space into more complex and more perfect states. This is a positive process. The course of changes is continuous, but due to the difficulty of coordinating activities and the contradictions resulting from different expectations of individual users, it is not equal.
PL
Problem ochrony, czy szerzej zarządzania wiedzą jako wartością dostrzega coraz więcej uczelni, choć jest to proces powolny. Niemałą wagę do tego zagadnienia przywiązuje od dawna literatura przedmiotu, zwracając przy tym uwagę na trudność zdefiniowania samego pojęcia wiedzy, związanych z nią pojęć, takich jak: dane, informacja czy mądrość i ich wzajemnych relacji. Dlatego w pierwszej części artykułu przedstawiony jest szerzej zarys problematyki zarządzania wiedzą, opracowany na podstawie dostępnej literatury.
PL
W artykule zostały omówione procedury i algorytmy pozwalające uzyskać jak największą wiarygodność i bezpieczeństwo zapisywanych informacji, w systemach rejestracji parametrów lotu. Opracowanie zostało napisane w oparciu o doświadczenia powstałe w trakcie procesu projektowania rejestratorów katastroficznych w Instytucie Technicznym Wojsk Lotniczych. W publikacji można znaleźć informacje na temat problematyki związanej z zastosowaniem nowoczesnych pamięci nieulotnych w układach, które muszą spełniać surowe wymagania niezawodnościowe oraz rozwiązania zaproponowane przez ITWL.
EN
The article presents procedures and algorithms allowing providing the greatest possible reliability and security of information stored into flight data recorder. The content of the paper is based on the experience gained during the design process of flight data recorders in the Air Force Institute of Technology. The lecture describes generic issues related with application of modern non-volatile memory into systems that must meet the stringent reliability requirements and the solutions proposed by ITWL.
PL
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
EN
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
PL
Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa informacyjnego realizują ochronę na różnych płaszczyznach i w różnych formach. Zakres posiadanych kompetencji oraz realizowane działania i aktywności na rzecz bezpieczeństwa informacyjnego wymagają analizy.
EN
Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities of system safety information implements protection at different levels and in different forms. The scope of their competences and the actions and activities on the security of the information required analysis.
PL
Intencją autora jest przedstawienie wybranych problemów zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu oraz badań z tym związanych. Poznanie współczesnej rzeczywistości, a w niej ww. problemów i zagadnień, nabiera szczególnego znaczenia ze względów poznawczych i utylitarnych. Artykuł ukazuje wybrane aspekty zagadnienia i jest próbą udzielenia odpowiedzi przynajmniej w przypadku niektórych z nich. Przedstawione informacje i treści są wynikiem procesu poznania, własnych analiz i obserwacji autora przeprowadzonych na potrzeby studiów doktoranckich w Akademii Obrony Narodowej, w wyniku których opracowano rozprawę na temat Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia.
EN
The intention of the author was to present various problems of information security management of an organizational special purpose units within armed forces or similar. The article is based on detailed information and research on a subject. The recognition of contemporary legitimacy in the research area, with its new problems and questions included, presents actual significance, not only in cognitive, but also utilitarian sense. The paper shows different aspects of a substance discussed and its purpose is to present types of questions and answers on it, at least in some of the cases. Presented information and contents are result of cognition process, analyses and observations of author, pursued as required for the postgraduate studies at National Defense University. It’s consequence was Ph.D. thesis on the subject, titled Information security management of organizational unit of special purpose. This article presents some of its main ideas compiled.
PL
Streszczono wybrane przez Autora referaty Komitetu Studiów D2. Dotyczą one dwóch grup tematów: rozproszonych platform informatycznych dla elektroenergetyki przyszłości (nowa architektura operacyjnych systemów informatycznych, systemy rezerwowe i systemy zachowania ciągłości działania, aplikacje w chmurze obliczeniowej i platformy udostępniające usługi, bezpieczeństwo w cyberprzestrzeni) oraz połączonych systemów informatycznych wspierających konkurencyjne rynki (nowe rozwiązania informatyczne, nowe rozwiązania telekomunikacyjne, analiza ryzyka i możliwości).
EN
Presented are abstracts of the selected by the Author papers delivered for the meeting of the Study Committee D2. They concern two thematic groups: distributed information platforms for power industry of the future (new architecture of operational information systems, spare systems and systems of operational continuity preservation, computational cloud applications and service facilitating platforms, safety in cyberspace) and interconnected information systems supporting competitive markets (new information solutions, new solutions in telecommunication, possibility and risk analysis).
PL
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
EN
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
PL
„Nowomowa” jako upośledzona forma komunikacji jest zasadniczo silnym mechanizmem mającym wpływ na każdą formę dialogu. Wraz z rozwojem internetu, który okazuje się być jednym z najważniejszych sposobów komunikowania medialnego we współczesnym świecie, wyraźne stają się niebezpieczeństwa, które za nim idą, a zwłaszcza możliwości niespójnego opisu rzeczywistości. W artykule przedstawiono rozważania o wpływie medialnej „nowomowy” na możliwości skutecznej ochrony zasobów internetowych. Wpływ tej formy wypowiedzi wynikającej z interesu wpływów, jej forma językowa i inne składowe sprawiają wrażenie wyraźnego niebezpieczeństwa dla nieograniczonej dyskusji internetowej oraz zbioru środków dostępnych przez ten sposób organizowania informacji.
EN
“Newspeak” as an impoverished style of communication is a powerful mechanism able to influence any kind of dialog. With the evolution of internet as one of the most important media in contemporary world the dangers to its abilities to present a coherent picture of social and any other kind of discussion seem apparent. This paper presents some considerations of the problem. The effective protection of internet resources in conjunction with media “newspeak” seems to be a current issue in the internet security. The influence on its language can be both disturbing and dangerous when it comes to interests of different sorts when it comes to a free discussion and internet resources availability.
11
Content available remote Informacja : jej znaczenIe i sposoby ochrony: perspektywa techniczna
PL
Artykuł zawiera przegląd zagadnień związanych ze znaczeniem informacji dla funkcjonowania współczesnego państwa oraz zagadnień poprawnej ochrony takiej informacji.
EN
The paper includes a survey of issues connected to the meaning of information for functioning of a modern state, including issues related to proper protection of the information.
13
Content available remote Bezpieczeństwo informatyczne firmy wodociągowej
PL
W pracy zaproponowano metodę analizy ryzyka zwiqzanego z funkcjonowaniem systemu informatycznego firmy wodociągowej, która może być zastosowana w procesie zarządzania bezpieczeństwem informatycznym dla różnych systemów technicznych. Metoda umożliwia identyfikację najsłabszych "punktów systemu", przez co możliwa jest redukcja ryzyka związanego z utratą bezpieczeństwa.
EN
In this work the method to analyse risk connected with operating of waterworks information system which can be used in the process of information safety management in various technological systems, has been presented. The method enables to identify the weakest "system points", thanks to it the reduction of risk connected with the loss of safety is possible.
14
Content available remote Ryzyko w e-biznesie
PL
W artykule przedstawiono zagadnienia związane z e-biznesem. Omówiono zagrożenia związane z wpływem nowych technologii. Wskazano na aspekty ryzyka zarówno od strony klienta jak i firmy.
EN
Connected from risk in e-business problems in article were introduced. The connected from influence of new technologies threats were showed. It the attention was turned was on risk both from point of sight of firm how and the customer.
15
Content available remote Polityka bezpieczeństwa w organizacjach ze zintegrowanymi systemami zarządzania
PL
Artykuł przedstawia najważniejsze elementy, składające się na bezpieczeństwo zintegrowanych systemów zarządzania. Zwraca szczególną uwagę na konieczność stosowania kompleksowych działań w dziedzinie bezpieczeństwa, które to działania powinny zostać opisane w polityce bezpieczeństwa, czyli szczegółowej dokumentacji w tym zakresie.
EN
Article includes most important elements from safety of integrated managements systems. It pays attention to necessity of applied comprehensive solvers in safety discipline which has to be describing in safety policy, detailed documentation in this discipline.
PL
Referat przedstawia najważniejsze problemy bezpieczeństwa rozproszonych sieci komputerowych. Bezpieczeństwo w rozproszonych systemach komputerowych powinno uwzględniać: strategię minimalnych przywilejów, dogłębną obronę, wąskie przejścia, zasadę najsłabszego ogniwa oraz bezpieczeństwo w razie awarii. W referacie przedstawiono rozwiązania sprzętowe i programowe zwiększające bezpieczeństwo w sieciach stosujących protokoły TCP/IP.
EN
The paper presents the most significant safety problems referring to the distributed computer systems. The safety within the distributed computer systems should allow for the least privilege strategy, defence in-depth, choke points, the weak links principle and safety in case of failures. The hardware and software solutions improving the safety within the networks using TCP/IP protocols have been presented as well.
17
Content available remote Pojęcie i geneza tajemnicy państwowej w Polsce
EN
The article describes the process of shaping the notion of secret, from the earliest times of humanity to the modern times. It has also been shown what influence political events have had on the interpretation of the state secret notion, its range and meaning. In the time of political system transformation the notion of secret underwent a certain evolution. The problem of information security and secret protection was very often approached in an irrational way. Suggested solutions often lacked a pragmatic approach that would allow a precise notion, procedure and decision regulations. An essential turn in the doctrine took place when Poland joined NATO. The necessity to adjust Polish regulations concerning the security of state secret to solutions binding in NATO countries made the Parliament - Sejm to start works on new regulations. Consequently, on 11 March 1999 a bill on secret information security was passed that fundamentally changed the importance of state secret defining new principles of its access. This law has been amended several times. Currently next amendments are being debated in a parliamentary sub-commission.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.