Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security of information system
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Wirtualna platforma do realizacji zdalnych zajęć dydaktycznych
PL
W artykule opisano projekt i realizację wirtualnej platformy, zbudowanej w oparciu o sprzętowe rozwiązanie chmurowe oraz oprogramowanie klasy Open Source, przeznaczonej do realizacji zajęć prowadzonych w trybie zdalnym. Omówiono przykładowe scenariusze ćwiczeń z zagadnień dotyczących bezpieczeństwa sieciowego oraz przedstawiono doświadczenia z eksploatacji wdrożonego systemu.
EN
The article describes the design and implementation of a virtual platform, built on the basis of a hardware cloud solution and Open Source class software, intended for the implementation of classes conducted remotely. Sample scenarios of exercises on network security issues is discussed, as well as experience from the operation of the implemented system.
2
Content available remote Militarne operacje informacyjne instrumentem bezpieczeństwa państwa
EN
Study of a nature of information operations and composition of existing information operations models clearly shows that information operations phenomenon has many dimensions, for example: personal, corporational, national. These considerations focus on national information operations, and more precisely on information operations waged by states. This subject is linked with two areas: external relations among nations and country interior. Information operations are form of relations among nations located in information sphere. These relations may have positive and negative form of cooperation. As a result information collaboration and information warfare are important parts of information operations. From this perspective country interior is internal processes supply. This supply may be located in matter, energy and information sphere. My point of interest is information sphere. Therefore focus is placed on information supply, which is a basis for decision processes. This supply requires collection of information what is function of reconnaissance and information distribution. This way, another component of information operations such as: reconnaissance and information distribution have been identified.
3
Content available remote The implementation of the RBAC model of the UML-Java platform
EN
The role-based access control (RBAC) model is one of the policies used to access control in the information systems. This powerful technology is very useful for managing the security of the information systems of the enterprises. In order to utilise its potential, the roles - the main component of this model - have to be properly constructed to reflect the organisational access control policy and the needs of the system. This requires the development of the components of the RBAC model in the correct way and implementation with the use of suitable tools. This paper presents the extension of the standard RBAC model and the implementation of this extension. The proposed approach is realised using the Unified Modelling Language (UML). The UML language was chosen because nowadays it is the standard tool, properly reflecting the description of the information system and its needs.
PL
Przedstawiono syntetyczne uwarunkowania i zasady tworzenia procedur prawno - administracyjnych i administracyjno - techniczno - eksploatacyjnych związanych z zabezpieczeniem systemów teleinformatycznych, ochroną danych - w tym osobowych - wchodzących w skład zasobów określonego systemu informacyjnego w jednosce organizacyjnej administracji rządowej przed utratą lub nieuprawnionym dostępem.
EN
Conditions and rules of the administrative law, technical and exploitation procedures creation for security of teleinformatic systems, protection of the data - especially personal - are presented. The problem is discussed in connection with particular information systems of organizational entities of government administration and security measures against data loss and non authorized access.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.