Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 22

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zarządzanie bezpieczeństwem informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
PL
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
EN
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
PL
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów wskazując na potencjalne korzyści praktycznego ich stosowania.
EN
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co-operation of individual systems, often an integrated management system is implemented in them. The implementation of integrated management systems is a trend that is increasingly marking its presence in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility of improving the planning and implementation of mining production processes. The article presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application.
EN
Digitisation and, the closely related thereto, technological progress have also found their way into the cybercrime aspect. Particularly vulnerable to this phenomenon are institutions that handle confidential information - especially financial institutions. The main purpose of the paper is to present a typology of threats having an impact on the way of managing information by the users of electronic banking. The paper points out the need to understand the essence of information management security. It emphasises the importance of taking regular actions, not only in the organisational perspective, but also in the individual perspective. The results of secondary research, as analysed in the paper, allow to outline the scale of the cybercrime problem in electronic banking. Besides, they show a disturbingly low level of awareness among ordinary people as regards the application of security measures to increase the level of safety in the usage of financial services by individuals.
PL
Digitalizacja i ściśle z nią związany postęp technologiczny również znalazły swoje miejsce w aspekcie cyberprzestępczości. Szczególnie narażone na to zjawisko są instytucje, które zajmują się informacjami poufnymi - zwłaszcza instytucje finansowe. Głównym celem artykułu jest przedstawienie typologii zagrożeń mających wpływ na sposób zarządzania informacjami przez użytkowników bankowości elektronicznej. W artykule zwrócono uwagę na potrzebę zrozumienia istoty bezpieczeństwa zarządzania informacjami. Podkreśla się znaczenie podejmowania regularnych działań, nie tylko w perspektywie organizacyjnej, ale również w perspektywie indywidualnej. Wyniki badan wtórnych, przeanalizowane w artykule, pozwalają na zarysowanie skali problemu cyberprzestępczości w bankowości elektronicznej. Ponadto wykazują niepokojąco niski poziom świadomości zwykłych ludzi w zakresie stosowania środków bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa korzystania z usług finansowych przez osoby fizyczne.
PL
Z uwagi na strategiczne znaczenie węgla kamiennego jako surowca decydującego o bezpieczeństwie energetycznym państwa, niezwykle istotną sprawą jest efektywne funkcjonowanie produkujących go przedsiębiorstw górniczych. Jej uzyskanie i zachowanie, przy jednoczesnym dotrzymaniu wymogów bezpieczeństwa pracy i ochrony środowiska, jest kluczowym problemem w procesie zarządzania tymi przedsiębiorstwami i kopalniami wchodzącymi w ich skład. W celu usprawnienia i optymalizacji systemów zarządzania realizowanych w przedsiębiorstwie oraz zapewnienia współdziałania poszczególnych systemów, często jest w nich wdrażany zintegrowany system zarządzania (ZSZ). Implementacja zintegrowanych systemów zarządzania to trend, który coraz mocniej zaznacza swoją obecność w przemyśle. Wdrażanie tego rodzaju rozwiązania w przedsiębiorstwach górniczych jest pożądane i wpływa w istotny sposób na możliwość doskonalenia planowania i realizacji procesów produkcji górniczej. W artykule przedstawiono najistotniejsze aspekty skutecznego wdrażania poszczególnych systemów, wskazując na potencjalne korzyści praktycznego ich stosowania. Szczególną uwagę zwrócono na system zarządzania bezpieczeństwem i higieną pracy.
EN
Due to the strategic importance of hard coal as a raw material decisive for the energy security of the state, the effective functioning of the mining enterprises producing it is extremely important. Obtaining and maintaining it, while maintaining the requirements of work safety and environmental protection, is a key problem in the management process of these enterprises and their mines. In order to improve and optimize management systems implemented in the enterprise and to ensure co- -operation of individual systems, often an integrated management system is implemented for them. The implementation of integrated management systems is a trend that is increasingly making its presence felt in the industry. The implementation of this type of solution in mining enterprises is desirable and has a significant impact on the possibility to improve planning and implementation of mining production processes. This paper presents the most important aspects of effective implementation of individual systems, indicating the potential benefits of their practical application. Particular attention has been paid to the occupational safety and health management system.
PL
Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule przedstawiono obowiązujące standardy zarządzania bezpieczeństwem informacji i wskazano miejsca, gdzie definiowane są właściwe polityki, role, odpowiedzialności i działania związane z kształceniem i podnoszeniem świadomości. Następnie zaprezentowano przykład realizacji tych zaleceń w postaci włączenia do programu nauczania Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej przedmiotu „Zarządzanie bezpieczeństwem informacji”. Opisano też doświadczenia i obserwacje wynikające z prowadzenia przedmiotu.
EN
Security experts agree that people are the critical factor in protection of organisations’ cyber assets. The end-users access the assets on a regular basis and in most cases either they lack the security knowledge necessary to protect them or they know how to avoid protection mechanisms – in both cases the result is the same, namely the exposure of the cyber assets to threats. At the same time the majority of organisations concentrate their information security budget on technical solutions. This is because technical methods are well-defined (thus – comprehensible) and give an illusion that when applied all security issues will be solved. Acquire a “box” – an anti-virus, a firewall or an anti-malware – install it, and consider the problem solved. This approach tends however to be ineffective. Surveys show that despite the gradually increasing investments in technical controls the number of intrusions reported annually also continues to rise. Interestingly, there are reports claiming that the majority of breaches were caused by insiders. Technical solutions cannot make a network more secure than activities of people who use it, because poor user practices overcome the even the most carefully planned security system. Educating and raising security awareness among personnel is like expanding the information security department into the whole organisation. Instead of few security experts trying to protect the network, security manager has at his/her support each employee of the organisation taking care of the security interests of the company. This establishes some sort of a “human firewall” that will be very likely more efficient than a technical solution, and in contrast to it, able to recognise unknown, previously undetected threats. The importance of Security Education, Training and Awareness (SETA) is today widely recognised in the cybersecurity domain. The relevant security requirements and controls are described in majority if not all of security standards. The number of SETA initiatives continues to grow. In this paper security requirements and controls in the information security management standards are presented, followed by the description of an example of their realisation: teaching information security management at the Faculty of Management and Economics of Gdańsk University of Technology.
PL
Właściwe zarządzanie bezpieczeństwem informacji jest istotnym zagadnieniem wpływającym na jakość realizacji usług logistycznych. W artykule przedstawiono wybrane zagadnienia modelowania matematycznego dokonywania eksperckiej jego oceny. Przedstawiona metoda oceny oparta jest na wykorzystaniu sztucznych sieci neuronowych.
EN
Proper management of the information security is an important issue affecting the quality of logistical services delivery. The article presents selected aspects of mathematical modelling of conducting its expert evaluation. The presented method of assessment is based on the use of artificial neural networks.
PL
Właściwe zarządzanie bezpieczeństwem informacji jest istotnym zagadnieniem wpływającym na jakość realizacji usług logistycznych. W artykule przedstawiono wybrane zagadnienia modelowania matematycznego dokonywania eksperckiej jego oceny. Przedstawiona metoda oceny oparta jest na wykorzystaniu sztucznych sieci neuronowych.
EN
Proper management of the information security is an important issue affecting the quality of logistical services delivery. The article presents selected aspects of mathematical modelling of conducting its expert evaluation. The presented method of assessment is based on the use of artificial neural networks.
PL
Intencją autora jest przedstawienie wybranych problemów zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu oraz badań z tym związanych. Poznanie współczesnej rzeczywistości, a w niej ww. problemów i zagadnień, nabiera szczególnego znaczenia ze względów poznawczych i utylitarnych. Artykuł ukazuje wybrane aspekty zagadnienia i jest próbą udzielenia odpowiedzi przynajmniej w przypadku niektórych z nich. Przedstawione informacje i treści są wynikiem procesu poznania, własnych analiz i obserwacji autora przeprowadzonych na potrzeby studiów doktoranckich w Akademii Obrony Narodowej, w wyniku których opracowano rozprawę na temat Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia.
EN
The intention of the author was to present various problems of information security management of an organizational special purpose units within armed forces or similar. The article is based on detailed information and research on a subject. The recognition of contemporary legitimacy in the research area, with its new problems and questions included, presents actual significance, not only in cognitive, but also utilitarian sense. The paper shows different aspects of a substance discussed and its purpose is to present types of questions and answers on it, at least in some of the cases. Presented information and contents are result of cognition process, analyses and observations of author, pursued as required for the postgraduate studies at National Defense University. It’s consequence was Ph.D. thesis on the subject, titled Information security management of organizational unit of special purpose. This article presents some of its main ideas compiled.
PL
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
EN
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
PL
Artykuł przedstawia zagadnienia związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji oraz możliwości jego integracji z systemem zarządzania jakością. W artykule podkreślono rolę, jaką odgrywają informacja i jej bezpieczeństwo, oraz wskazano wdrożenie systemu zarządzania bezpieczeństwem informacji, jako jedną z metod poprawiających poziom jej bezpieczeństwa. Uzupełnieniem rozważań jest krótki opis procesu analizy i oceny ryzyka, stanowiący podstawę systemu zarządzania bezpieczeństwem informacji.
EN
The article presents issues concerning an implementation of Information Security Management System and a possibility of its integration with Quality Management System. The article highlights the significance of the information and its protection as well as it refers to the implementation of Information Security Management System as one of the methods of improving the level of the protection of information. Additionally, it includes a short description of a process of analysis and its hazard analysis, which plays a fundamental role in Information Security Management System.
EN
The paper presents the proposition of model of determination of information security level. The process of determination of information security level was divided into two phases: determination of security level and analysis of security level. This model allows for determination of information level in quantitative measures.
13
Content available Podstawowe Twierdzenie Bezpieczeństwa
PL
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
EN
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
PL
Informacja jest obecnie niezwykle ważnym zasobem w działalności przedsiębiorstw, a także stanowi jeden z głównych czynników sukcesu firm w dynamicznie zmieniającym się otoczeniu biznesowym. Ważny jest nie tylko dostęp do właściwych informacji, ale także odpowiednie nimi zarządzanie. Z tego względu menedżerowie coraz częściej podchodzą do kwestii bezpieczeństwa w sposób priorytetowy i wdrażają lub deklarują konieczność wdrożenia systemu zarządzania bezpieczeństwem informacji. W chwili obecnej szczególną uwagę na zarządzanie bezpieczeństwem informacji zwracają uwagę organizacje, dla których ochrona informacji ma zasadnicze znaczenie. Wśród nich można wymienić m.in. jednostki działające w sektorach finansów, opieki medycznej, publicznym i informatycznym. Z uwagi jednak na to, że zagadnienia bezpieczeństwa informacji zyskują na znaczeniu, będą one również stawały się coraz istotniejsze dla przedsiębiorstw przemysłowych.
EN
Information has recently become particularly important in business cooperation and inevitably is one of the key success factors in the rapidly changing environment. Not only the access to the information is important, but also its proper management. For this reason managers prioritize actions relating to security management, as well as implement or declare the need for Information Security Management System implementation. Organization, which at the moment are becoming aware of the importance of information security management, are those that need to protect the information they posses or process. Among them are entitles that cooperate in finance, medical care, public and IT sector. However, growing awareness of the possible threats and problems that may occur due to improper information management, makes the information security management issues also vital for production companies.
15
Content available remote Analiza ryzyka w systemach informatycznych
PL
Obecnie nie tylko w organach władzy publicznej, ale również w większości firm występują informacje, których nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli lub mieć negatywny wpływ na działalność jednostki organizacyjnej. Znakomita większość istotnych informacji jest przetwarzana w systemach teleinformatycznych, które powinny podlegać szczególnej ochronie. O ile metody zarządzania bezpieczeństwem informacji w tradycyjnej postaci są dobrze znane, o tyle w przypadku informacji przetwarzanych w systemach teleinformatycznych zarówno zagrożenia, jak i sposoby ochrony zmieniają się dynamicznie [5]. Z uwagi na interdyscyplinarny charakter zarządzanie bezpieczeństwem informatycznym nie powinno być traktowane jako techniczna funkcja wykonywana przez ekspertów ds. informatyki, ale jako zasadniczy element zarządzania organizacją. Głównym elementem zarządzania bezpieczeństwem informatycznym jest skuteczny proces oceny ryzyka. Jest to kluczowy składnik, bez którego w zasadzie proces zarządzania bezpieczeństwem traci sens [2]. Podstawowym celem procesu zarządzania ryzykiem jest ochrona organizacji i zapewnienie jej zdolności do pełnienia przyjętej misji, a nie tylko zabezpieczenie aktywów informacyjnych. W artykule zostanie przedstawione podejście do analizy ryzyka proponowane w ramach raportu technicznego ISO/IEC TR 13335-3.
EN
Nowadays not only in the body of public authority but also in most companies there is information that in the case of an unauthorized leak would cause harm to citizens' legally protected affairs or have negative influence on business department activity. Most of vital information is processed in data communication systems which should be protected in great significance. Methods of security traditional information management are well known, however in the case of information processed in data communication systems, methods of protection as well as risks change dynamically. Because of the interdisciplinary character of security information management, it should not be treated as a technical function performed by information technology experts, but as the essential element of organization management. The main element of security information management is the effective process of risk evaluation. This is the crucial item, without which the process of security management would not make any sense. The basic aim of the risk management process is the protection of organization and the capability of performing its mission and not only to secure information assets. In the article the attitude to risk analysis proposed in the technical report ISO/IEC TR 13335-3 will be introduced.
PL
W dzisiejszych czasach najcenniejsza jest informacja. Dla wielu firm dane są wręcz bezcenne, a ich utrata bądź kradzieŻ moŻe oznaczać koniec działalności TakŻe polskie przedsiębiorstwa produkcyjne wprowadzają System Zarządzania Bezpieczeństwem Informacji traktując go jako część Zarządzania Jakością. Biorąc pod uwagę fakt, Że to właśnie bezpieczeństwo informacji stanowi podstawę realizowanej działalności, niniejszy artykuł jest poświecony Systemowi Zarządzania Bezpieczeństwem Informacji, jego budowie, korzyściom wynikającym z jego wprowadzenia.
EN
Information becomes more and more significant comparing to other material components of the company's assets. Therefore, to protect their information resources companies begin to apply ISMS (Information Security Management System). Quickly developing world economy impels Polish companies to communicate with foreign firms. In the hereby article the author presented the characterization of Information Security Management System. The PN-I-0799-2:2005 standard has been discussed in detail. It is the basis to implement and certify ISMS. Moreover, the author presented changes in elements of the company's "A" specification. It has been the change in the policy of integrated quality management system. Furthermore, the above has been widened by elements regarding Information Security Management System. The implementation schedule of ISMS has also been proposed. .
PL
Dane i informacje zaliczane są do zasobów o charakterze krytycznym dla prowadzonej działalności, stanowią lub determinują wartość dodaną w aktywności każdej organizacji i dlatego wymagają szczególnej troski - właściwego zarządzania i ochrony.
EN
The article focuses on the issues related to the Information Security Management System (ISMS). It presents the principles of information security management and the recent modifications of the ISMS standards. It also provides a detailed comparison between BS 7799-2:2002 and ISO/IEC 27001:2005.
PL
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
20
Content available remote Zarządzanie bezpieczeństwem w informacji
PL
W artykule zostały przedstawione podstawowe pojęcia z zakresu zarządzania bezpieczeństwem informacji. W sposób praktyczny przedstawiono kluczowe elementy systemu bezpieczeństwa oraz relacje między nimi. Omówiono zagadnienia związane z zagrożeniami oraz środkami służącymi przeciwdziałaniom zagrożeń. W ramach opracowania przedstawiono również najważniejsze standardy z zakresu bezpieczeństwa informacji.
EN
In the article basic notations concerning management of information security were introduced. The key units of security system and relations between them in synthetic way were presented. Both threats and means of counteractions were discussed. The most important information security standards were introduced as well.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.