Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  protection of classified information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The military cooperation between Poland and the USA so far has undoubtedly influenced the shape of the external security. The tangible expression of this cooperation is, among others, the signing of an agreement between Poland and the USA for the purchase of the Patriot system in July 2017. As a result, Poland joined the elite group of countries possessing weapons capable of countering enemy ballistic and maneuvering missiles. It also adjusts the domestic armed forces to the NATO standards and the requirements of the modern battle-field. An additional aspect of the existing cooperation between Poland and the USA is the agreement on the protection of classified information in the military sphere. In this context, the aim of this article is to identify the scope of cooperation between Poland and the USA in the area of security measures, which should guarantee the protection of classified information considering the interests of both countries. During the considerations, two basic research methods were used: analysis and synthesis. The former method was used in relation to the content of the concluded contract and the opinions presented in the literature on the subject. The latter method was used to formulate conclusions resulting from the conducted analysis. The considerations undertaken proved that there is an area of mutual cooperation in the field of protection of classified information between Poland and the USA. They also made it possible to obtain an answer to the question of what security measures determine the effectiveness of the protection of classified information in the military sphere between the contracting states.
PL
Ochrona informacji w sferze wojskowej zawsze stanowiła problem najwyższej wagi. Musieli zmierzyć się z nią stratedzy wojskowi oraz czynniki rządowe. Z tego powodu, zanim dojdzie do współdziałania sojuszniczych wojsk lub współpracy w dziedzinie wojskowej, konieczne jest wypracowanie mechanizmów bezpieczeństwa ochrony niejawnych informacji na szczeblach międzyrządowych. Wymieniona zasada została zastosowana m.in. w odniesieniu do ochrony informacji niejawnych w sferze wojskowej pomiędzy Polską a Stanami Zjednoczonymi Ameryki.
EN
Protection of sensitive information in the military area has always been an issue of the utmost importance which military strategists and government officials have had to face. For this reason, before the cooperation between allied forces or in the military sphere is launched, it is necessary to develop security mechanisms to protect classified information on the intergovernmental level. The rule mentioned above has been applied, among others, in relation to the protection of classified information in the military sphere between Poland and the United States of America.
PL
W XXI wieku, w którym ranga informacyjnego wymiaru bezpieczeństwa znacznie wzrosła, a informacja stała się towarem pożądanym, wręcz strategicznym, jej pozyskanie i umiejętne wykorzystanie może przyczynić się do sukcesu organizacji. Szczególnie istotne znaczenie posiadają informacje niejawne, których nieuprawnione ujawnienie może wiązać się z zagrożeniem bezpieczeństwa państwa i jego obywateli. W artykule wskazano główne zagrożenia dla systemów teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej, przetwarzających informacje niejawne. Omówiono także strukturę i zadania elementów systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.
EN
In the twenty-first century, in which the rank of information security dimension has increased considerably, and the information became a commodity desired, even strategic, its acquisition and appropriate use can contribute to the success of the organization. Of particular importance are the classified information whose unauthorized disclosure could be a threat to the security of the state and its citizens. The article highlights the key threats to IT systems of the Polish Armed Forces processing classified information. Structure and tasks of the elements of the Computer Emergency Response in the Ministry of National Defense have also been discussed.
4
Content available remote Classified information protection requirements and their implementation method
EN
Protection of classified information is very important, but also a difficult task. It usually requires a centralized access policy management and control system. However, such solution is often difficult to accept in the era of users’ mobility. Protection of mobile and portable classified information using only encryption techniques is inefficient and precludes its protection in accordance with an approved access policy. In the paper (based on the Polish Classified Information Act from 5 August 2010) we present the basic requirements for access structures, which reflect access policies applicable to protect specific classified information. Subsequently, five different scenarios for access to classified information are listed and described. The scenarios can be implemented using general access structures. Finally, one of dynamic encryption schemes is described and analysed. The scheme can be used to encrypt classified information using general access structures describing access scenarios.
PL
Ochrona informacji niejawnej jest bardzo istotnym, ale jednocześnie trudnym zadaniem. Zastosowanie do ochrony przemieszczającej się informacji niejawnej tylko technik szyfrowania jest nieefektywne oraz uniemożliwia jej ochronę zgodnie z przyjętą polityką dostępu. W artykule, na podstawie Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, sformułowano podstawowe wymagania nakładane na struktury dostępu, które są odzwierciedleniem polityk dostępu mających zastosowanie do ochrony określonej informacji niejawnej. Następnie zostało wymienionych i opisanych pięć różnych scenariuszy dostępu do informacji niejawnych. Scenariusze te mogą zostać zaimplementowane z użyciem ogólnych struktur dostępu. W pracy przedstawiono także i przeanalizowano dynamiczny schemat szyfrowania. Pokazano także, że schemat ten może być używany do szyfrowania informacji niejawnych za pomocą ogólnych struktur dostępu, które mogą opisywać każdy z wymienionych pięciu scenariuszy dostępu.
6
Content available remote Rozsądek pilnie poszukiwany
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.