Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information security management
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
PL
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
EN
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
PL
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów wskazując na potencjalne korzyści praktycznego ich stosowania.
EN
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co-operation of individual systems, often an integrated management system is implemented in them. The implementation of integrated management systems is a trend that is increasingly marking its presence in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility of improving the planning and implementation of mining production processes. The article presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application.
EN
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
PL
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
PL
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem w procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów, wskazując na potencjalne korzyści praktycznego ich stosowania. Szczególną uwagę zwrócono na system zarządzania bezpieczeństwem i higieną pracy.
EN
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co- -operation of individual systems, often an integrated management system is implemented for them. The implementation of integrated management systems is a trend that is increasingly making its presence felt in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility to improve planning and implementation of mining production processes. This paper presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application. Particular attention has been paid to the occupational safety and health management system.
PL
Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule przedstawiono obowiązujące standardy zarządzania bezpieczeństwem informacji i wskazano miejsca, gdzie definiowane są właściwe polityki, role, odpowiedzialności i działania związane z kształceniem i podnoszeniem świadomości. Następnie zaprezentowano przykład realizacji tych zaleceń w postaci włączenia do programu nauczania Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej przedmiotu „Zarządzanie bezpieczeństwem informacji”. Opisano też doświadczenia i obserwacje wynikające z prowadzenia przedmiotu.
EN
Security experts agree that people are the critical factor in protection of organisations’ cyber assets. The end-users access the assets on a regular basis and in most cases either they lack the security knowledge necessary to protect them or they know how to avoid protection mechanisms – in both cases the result is the same, namely the exposure of the cyber assets to threats. At the same time the majority of organisations concentrate their information security budget on technical solutions. This is because technical methods are well-defined (thus – comprehensible) and give an illusion that when applied all security issues will be solved. Acquire a “box” – an anti-virus, a firewall or an anti-malware – install it, and consider the problem solved. This approach tends however to be ineffective. Surveys show that despite the gradually increasing investments in technical controls the number of intrusions reported annually also continues to rise. Interestingly, there are reports claiming that the majority of breaches were caused by insiders. Technical solutions cannot make a network more secure than activities of people who use it, because poor user practices overcome the even the most carefully planned security system. Educating and raising security awareness among personnel is like expanding the information security department into the whole organisation. Instead of few security experts trying to protect the network, security manager has at his/her support each employee of the organisation taking care of the security interests of the company. This establishes some sort of a “human firewall” that will be very likely more efficient than a technical solution, and in contrast to it, able to recognise unknown, previously undetected threats. The importance of Security Education, Training and Awareness (SETA) is today widely recognised in the cybersecurity domain. The relevant security requirements and controls are described in majority if not all of security standards. The number of SETA initiatives continues to grow. In this paper security requirements and controls in the information security management standards are presented, followed by the description of an example of their realisation: teaching information security management at the Faculty of Management and Economics of Gdańsk University of Technology.
PL
Właściwe zarządzanie bezpieczeństwem informacji jest istotnym zagadnieniem wpływającym na jakość realizacji usług logistycznych. W artykule przedstawiono wybrane zagadnienia modelowania matematycznego dokonywania eksperckiej jego oceny. Przedstawiona metoda oceny oparta jest na wykorzystaniu sztucznych sieci neuronowych.
EN
Proper management of the information security is an important issue affecting the quality of logistical services delivery. The article presents selected aspects of mathematical modelling of conducting its expert evaluation. The presented method of assessment is based on the use of artificial neural networks.
PL
Właściwe zarządzanie bezpieczeństwem informacji jest istotnym zagadnieniem wpływającym na jakość realizacji usług logistycznych. W artykule przedstawiono wybrane zagadnienia modelowania matematycznego dokonywania eksperckiej jego oceny. Przedstawiona metoda oceny oparta jest na wykorzystaniu sztucznych sieci neuronowych.
EN
Proper management of the information security is an important issue affecting the quality of logistical services delivery. The article presents selected aspects of mathematical modelling of conducting its expert evaluation. The presented method of assessment is based on the use of artificial neural networks.
PL
Intencją autora jest przedstawienie wybranych problemów zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu oraz badań z tym związanych. Poznanie współczesnej rzeczywistości, a w niej ww. problemów i zagadnień, nabiera szczególnego znaczenia ze względów poznawczych i utylitarnych. Artykuł ukazuje wybrane aspekty zagadnienia i jest próbą udzielenia odpowiedzi przynajmniej w przypadku niektórych z nich. Przedstawione informacje i treści są wynikiem procesu poznania, własnych analiz i obserwacji autora przeprowadzonych na potrzeby studiów doktoranckich w Akademii Obrony Narodowej, w wyniku których opracowano rozprawę na temat Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia.
EN
The intention of the author was to present various problems of information security management of an organizational special purpose units within armed forces or similar. The article is based on detailed information and research on a subject. The recognition of contemporary legitimacy in the research area, with its new problems and questions included, presents actual significance, not only in cognitive, but also utilitarian sense. The paper shows different aspects of a substance discussed and its purpose is to present types of questions and answers on it, at least in some of the cases. Presented information and contents are result of cognition process, analyses and observations of author, pursued as required for the postgraduate studies at National Defense University. It’s consequence was Ph.D. thesis on the subject, titled Information security management of organizational unit of special purpose. This article presents some of its main ideas compiled.
PL
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
EN
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
EN
The paper presents the proposition of model of determination of information security level. The process of determination of information security level was divided into two phases: determination of security level and analysis of security level. This model allows for determination of information level in quantitative measures.
EN
Information security became a significant problem for micro and SME companies, especially at the time of worldwide crisis and growing tough competition. While large organizations and institutions have already implemented their own information security management systems, smaller companies mostly claimed that in their case it is not a risk that requires further attention. As a result, even if information security was analyzed and evaluated in a form of internal or external audit, very often no complex plan of system monitoring was prepared. This was based on the assumption that the information system of the company acts as described in the model evaluated during audit. Thus, monitoring was limited to chosen functional areas of the system with limited analysis of dependencies between various local counter measures. Proposed evaluation of influence on information security grade provides necessary analysis of such dependencies to determine whether security grade confirmed by the audit procedure is held despite some elements did not comply with the model. In simple words, proposed evaluation shows if the system as a whole is comparably secure, or not. Because proposed evaluation includes analysis of individual preferences and requirements, it can be easily adjusted to any size and type of the company.
13
Content available Podstawowe Twierdzenie Bezpieczeństwa
PL
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
EN
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
PL
Informacja jest obecnie niezwykle ważnym zasobem w działalności przedsiębiorstw, a także stanowi jeden z głównych czynników sukcesu firm w dynamicznie zmieniającym się otoczeniu biznesowym. Ważny jest nie tylko dostęp do właściwych informacji, ale także odpowiednie nimi zarządzanie. Z tego względu menedżerowie coraz częściej podchodzą do kwestii bezpieczeństwa w sposób priorytetowy i wdrażają lub deklarują konieczność wdrożenia systemu zarządzania bezpieczeństwem informacji. W chwili obecnej szczególną uwagę na zarządzanie bezpieczeństwem informacji zwracają uwagę organizacje, dla których ochrona informacji ma zasadnicze znaczenie. Wśród nich można wymienić m.in. jednostki działające w sektorach finansów, opieki medycznej, publicznym i informatycznym. Z uwagi jednak na to, że zagadnienia bezpieczeństwa informacji zyskują na znaczeniu, będą one również stawały się coraz istotniejsze dla przedsiębiorstw przemysłowych.
EN
Information has recently become particularly important in business cooperation and inevitably is one of the key success factors in the rapidly changing environment. Not only the access to the information is important, but also its proper management. For this reason managers prioritize actions relating to security management, as well as implement or declare the need for Information Security Management System implementation. Organization, which at the moment are becoming aware of the importance of information security management, are those that need to protect the information they posses or process. Among them are entitles that cooperate in finance, medical care, public and IT sector. However, growing awareness of the possible threats and problems that may occur due to improper information management, makes the information security management issues also vital for production companies.
EN
The contribution describes the scope and main subject designed within DIGI-Q project. The paper contains results from subprojects of information security management system (ISMS) implementation, managed by students of DIGI-Q course. Very interesting simple risk assessment method and risk management and their application within in small healthcare organization were developed. Criteria and procedures accepted are described.
EN
Modern concepts of knowledge management are based primarily on a proper use of information. Data security management systems are solutions aimed at protecting the company from severe consequences of data loss, theft or replacement. The article describes the current stage of development of concepts related to operating such management systems. Among the other topics, the author discusses the requirements of BS 7799-2:2002 standard called Specification for Information Security Management.
PL
Przeprowadzone w 1999 roku w Wielkiej Brytanii badania związane z popularnością ISMS opartych o BS 7799 oraz gotowością do akredytowanej certyfikacji c:cure wskazują na nieuświadomioną do końca potrzebę, systemowego bezpieczeństwa informacji.
EN
In Great Britain were realized investigation related to the popularity of ISMS (Information Security Management System) based on the norm BS 7799. It is structurally very similar to the other quality management systems, but includes very important legislative laws. One of the most important is Data Protection Act from 1998 in GB, which served as example for other countries or performances. In the article are presented many figures and commentars related to the topics of this problem. Additionally is mentioned the certification process called c:cure. It is explained in simple words indicating 40% acceptance of firms for that approach. The improvement is expected, specially in integration of all management systems, but is not possible to omit legal decisions, ya functioning in EC internally and externally. This conclusion is important for Polish actual and potentail users.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.