Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona informacji niejawnych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The military cooperation between Poland and the USA so far has undoubtedly influenced the shape of the external security. The tangible expression of this cooperation is, among others, the signing of an agreement between Poland and the USA for the purchase of the Patriot system in July 2017. As a result, Poland joined the elite group of countries possessing weapons capable of countering enemy ballistic and maneuvering missiles. It also adjusts the domestic armed forces to the NATO standards and the requirements of the modern battle-field. An additional aspect of the existing cooperation between Poland and the USA is the agreement on the protection of classified information in the military sphere. In this context, the aim of this article is to identify the scope of cooperation between Poland and the USA in the area of security measures, which should guarantee the protection of classified information considering the interests of both countries. During the considerations, two basic research methods were used: analysis and synthesis. The former method was used in relation to the content of the concluded contract and the opinions presented in the literature on the subject. The latter method was used to formulate conclusions resulting from the conducted analysis. The considerations undertaken proved that there is an area of mutual cooperation in the field of protection of classified information between Poland and the USA. They also made it possible to obtain an answer to the question of what security measures determine the effectiveness of the protection of classified information in the military sphere between the contracting states.
PL
W XXI wieku, w którym ranga informacyjnego wymiaru bezpieczeństwa znacznie wzrosła, a informacja stała się towarem pożądanym, wręcz strategicznym, jej pozyskanie i umiejętne wykorzystanie może przyczynić się do sukcesu organizacji. Szczególnie istotne znaczenie posiadają informacje niejawne, których nieuprawnione ujawnienie może wiązać się z zagrożeniem bezpieczeństwa państwa i jego obywateli. W artykule wskazano główne zagrożenia dla systemów teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej, przetwarzających informacje niejawne. Omówiono także strukturę i zadania elementów systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.
EN
In the twenty-first century, in which the rank of information security dimension has increased considerably, and the information became a commodity desired, even strategic, its acquisition and appropriate use can contribute to the success of the organization. Of particular importance are the classified information whose unauthorized disclosure could be a threat to the security of the state and its citizens. The article highlights the key threats to IT systems of the Polish Armed Forces processing classified information. Structure and tasks of the elements of the Computer Emergency Response in the Ministry of National Defense have also been discussed.
PL
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
EN
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
PL
W referacie przedstawiono problematykę zarządzania kryzysowego w odniesieniu do systemów transportowych. Wskazano podstawowe wytyczne ustawy o zarządzaniu kryzysowym z dn. 26.04.2007r. determinujące transport jako jeden z podstawowych obszarów funkcjonowania procedur zarządzania kryzysowego. Przedstawiono i krótko omówiono fazy zarządzania kryzysowego w systemach transportowych, a także pozostałe elementy zarządzania kryzysowego w transporcie: zastosowanie aplikacji telematycznych transportu, bezpieczeństwo teleinformatyczne systemów przekazu informacji, oraz ochronę informacji niejawnych.
EN
The paper introduces shortly problems concerning crisis management within transport systems. Crisis management phases have been described shortly, and also its following elements: telematics, IT systems' security, and secret information protection.
6
Content available remote Rozsądek pilnie poszukiwany
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.