Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 29

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
PL
Artykuł zawiera przegląd wybranych norm i standardów z dziedziny bezpieczeństwa informacyjnego. Celem artykułu jest dostarczenie zwięzłej informacji na temat standardów i norm aktualnie uznawanych za wiodące na świecie. Publikacja dotyczy przede wszystkim idei zawartych w opisywanych normach, a nie szczegółowego ich opisu, wydania normy – standardu. Treść artykułu jest kontynuacją tematyki, do której odwołania zawarto w literaturze dołączonej do niniejszej publikacji.
EN
The paper provides an overview of selected security information and standards. The aim of the presentation is to provide a brief overview about standards currently recognized as leading in the field. The ideas contained in the described standards are rather considered than detailed descriptions of contents of aspecific edition of standards. The content of the paper is a continuation of the works previously done which are listed in the literature.
3
Content available remote Komunikacja strategiczna jako nowa zdolność operacyjna : uwagi o wdrożeniu
PL
W artykule została przedstawiona problematyka Komunikacji Strategicznej jako nowej zdolności operacyjnej, która zostanie wdrożona w resorcie obrony narodowej i SZ RP. Sojusz Północnoatlantycki określił w 2009 roku główne kierunki rozwoju tej zdolności, traktując je jako podstawę do przyjęcia rozwiązań w państwach członkowskich. W chwili obecnej Komunikacja Strategiczna w doktrynach państw NATO ma już ugruntowaną (chociaż jeszcze mającą objawy „wieku dziecięcego”) pozycję. W Polsce dopiero podejmowane są próby włączenia Komunikacji Strategicznej w rutynowe działania organów politycznych i wojskowych różnego szczebla. Główne problemy z tym związane dotyczą spraw podstawowych - poczynając od precyzyjnego zdefiniowania, czym jest Komunikacja Strategiczna, po określenie jej związków z od lat ugruntowanymi działaniami na polu dyplomacji wojskowej, operacji informacyjnych (InfoOps) czy operacji psychologicznych (PSYOPS). Artykuł zawiera propozycję interpretacji określenia „Komunikacja Strategiczna” oraz omówienie podstawowych kontrowersji związanych z tym określeniem. Celem jest oddziaływanie na poglądy o komunikacji strategicznej osób z kręgów polityczno-decyzyjnych tak, aby w implementacji tej zdolności operacyjnej nie popełniono błędów, które mogą być trudne i kosztowne do usunięcia.
EN
The aim of this article is to present Strategic Communication (StratCom) as a new operational capability to be implemented in the Polish Ministry of National Defence and the Polish Armed Forces (PAF). NATO adopted the Strategic Communication Policy in 2009, calling on member states to determine their stance towards it. At present, in many member states, Strategic Communication occupies a relatively new but solid doctrinal position for further development. Whereas, the initial activities aimed at implementing Strategic Communication, as a routine practice of all levels of the Polish Armed Forces have only just started. The challenges connected with this issue cover even some basics: proper understanding of the definition and relations with well developed tools such as Military Public Affairs (MPA), Military Public Diplomacy (MPD), Information Operations (InfoOps) and Psychological Operations (PSYOPS) among others. The authors propose a new interpretation of the Strategic Communication term and discuss some controversial considerations which are still contested in order to influence the widest possible audience, including decision makers, with intention to avoid costly and unwanted mistakes during the implementation process.
4
Content available remote Polityka informacyjna a bezpieczeństwo informacyjne
PL
W artykule została przedstawiona problematyka polityki informacyjnej, przede wszystkim w odniesieniu do polityki informacyjnej resortu Obrony Narodowej, ograniczonej specyficznie do treści zamieszczanych w Internecie. Wskazano na możliwości osiągania rożnych celów propagandowych poprzez umiejętne manipulowanie atrybutami informacji (rozdz. 2 i 3) oraz na możliwości wykorzystania Internetu w zakresie kształtowania świadomości jego użytkowników (rozdz. 4).
EN
The article focuses on problems concerning information policy, especially in reference to information policy of the Polish Ministry of Defense. One of its topics concentrates specifically on agenda and evidence applicable to the Internet. In an overview author presents different means of propaganda technics for specifically planned outcomes, with an explanation on possibilities of manipulation with different information attributes (in part 2 and 3). There is also a description of agenda referring to Internet possibilities, in respect to working out the means of planned shaping of the consciousness of its users.
PL
Artykuł zawiera przegląd zaleceń amerykańskiego standardu NIST SP 800-34 z zakresu planowania informacyjnej ciągłości działania. Zostały w nim także zamieszczone informacje nt. wytworzonych w ramach pracy dyplomowej narzędzi ułatwiających zastosowanie ww. standardu w organizacji - listy kontrolnej oraz oprogramowania „Ankieter” wspomagających pracę audytora bezpieczeństwa informacji.
EN
The paper is a survey on USA standard NIST SP 800-34 “Contingency Planning Guide for Federal Information Systems”. It also includes some information about tools (developed within an engineering dissertation) supporting a practical application of the standard in an enterprise - a control list and the computer program “Ankieter” for supporting information security auditor.
6
Content available Metodyka LP-A : dziesięć lat później
PL
Artykuł jest próbą podsumowania „życia” metodyki LP-A w okresie minionych dziesięciu lat. Zawiera także ocenę aktualności metodyki i jej użyteczności we współczesnych warunkach. Uzasadniono wnioski o pomyślnym przejściu próby czasu przez metodykę oraz podstawy do zachowania jej obecnego kształtu. Zaprezentowano także współczesne wyzwania wobec metodyki wynikające ze zmian technologii.
EN
This paper is an attempt to summarize the „life” of the LP-A methodology within the space of ten recent years. It presents an assessment of topicality and usefulness of the methodology in the present-day world. This justifies the conclusionthat the considered methodology successfully stood the test of time and should retain its current form. Some modern challenges to the methodology resulting from technological changes are also presented.
EN
The paper presents author’s view for significant reliable Information security system documentation for information risk management. It presents an outline of activity assemble ; on information risk management. It explains the way of understanding the term “policy” in information security area. In details there is described the content of information security policy document.
PL
„Nowomowa” jako upośledzona forma komunikacji jest zasadniczo silnym mechanizmem mającym wpływ na każdą formę dialogu. Wraz z rozwojem internetu, który okazuje się być jednym z najważniejszych sposobów komunikowania medialnego we współczesnym świecie, wyraźne stają się niebezpieczeństwa, które za nim idą, a zwłaszcza możliwości niespójnego opisu rzeczywistości. W artykule przedstawiono rozważania o wpływie medialnej „nowomowy” na możliwości skutecznej ochrony zasobów internetowych. Wpływ tej formy wypowiedzi wynikającej z interesu wpływów, jej forma językowa i inne składowe sprawiają wrażenie wyraźnego niebezpieczeństwa dla nieograniczonej dyskusji internetowej oraz zbioru środków dostępnych przez ten sposób organizowania informacji.
EN
“Newspeak” as an impoverished style of communication is a powerful mechanism able to influence any kind of dialog. With the evolution of internet as one of the most important media in contemporary world the dangers to its abilities to present a coherent picture of social and any other kind of discussion seem apparent. This paper presents some considerations of the problem. The effective protection of internet resources in conjunction with media “newspeak” seems to be a current issue in the internet security. The influence on its language can be both disturbing and dangerous when it comes to interests of different sorts when it comes to a free discussion and internet resources availability.
9
Content available remote Informacja : jej znaczenIe i sposoby ochrony: perspektywa techniczna
PL
Artykuł zawiera przegląd zagadnień związanych ze znaczeniem informacji dla funkcjonowania współczesnego państwa oraz zagadnień poprawnej ochrony takiej informacji.
EN
The paper includes a survey of issues connected to the meaning of information for functioning of a modern state, including issues related to proper protection of the information.
10
Content available Podstawowe Twierdzenie Bezpieczeństwa
PL
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
EN
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
PL
Artykuł dotyczy tematyki zapewniania ochrony informacji przed utratą integralności na skutek nieuprawnionego lub niewłaściwego przetwarzania. Podstawą rozważań jest model Clarka-Wilsona. Artykuł jest uzupełnieniem informacji zawartych w [5] i [6].
EN
The paper concerns the protection of information integrity in commercial computer systems. The basis is an example of the Clark-Wilson model. This paper is a supplement to the content of papers [5] and [6].
PL
Artykuł zawiera przegląd norm i standardów z zakresu bezpieczenstwa teleinformatycznego nieco mniej znanych niż normy serii ISO/IEC 27000 oraz ISO/IEC 15408.
EN
This paper contains information security and computer safety norms and standards review, a little less known than ISO/IEC 27000 and ISO/IEC 15408.
PL
Artykuł zawiera przegląd i charakterystykę podstawowych typów ośrodków zapasowych, ze szczególnym uwzględnieniem przeznaczonych do replikacji danych. Opisano także podstawowe sposoby zwiększania odporności systemu teleinformatycznego i danych na skutki katastrof.
EN
This paper presents basic types of alternate sites (especially dedicated to data replication) and their characteristics. Basic methods of increasing computer systems and data immunity against disaster consequences are also described.
PL
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
EN
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
PL
Artykuł zawiera przegląd problemów związanych z ochroną informacji przesyłanej i przetwarzanej w sieciach teleinformatycznych (biurowych) połączonych z systemami przemysłowymi. Podstawowym materiałem referencyjnym jest NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
EN
The paper discusses questions of information and object safety in connected industrial and office network. The main reference document is NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
PL
Artykuł zawiera propozycję metodyki wykonania planu testów dla systemu wbudowanego, bazującej na wynikach analizy ryzyka i wyborze określonego zestawu kryteriów jakościowych. Jest on rozwinięciem tematyki zawartej w [3].
EN
In the paper the methodology of developing a risk-based test strategy for embedded systems is proposed. The methodology is based on risk analysis results and quality criteria of the system being tested. The outline of basic procedures is depicted.
17
Content available O pomiarach bezpieczeństwa teleinformatycznego
PL
Artykuł dotyczy zagadnienia pomiarów "bezpieczeństwa". Główna teza artykułu głosi, że bezpieczeństwa nie można, w sensie technicznym, pomierzyć. Mierzalny jest natomiast stan ochrony obiektu lub systemu, który to wynik pomiaru może mieć wpływ na subiektywne poczucie bezpieczeństwa.
EN
The paper presents security/safety measurement problem. Main paper thesis is that security, in technical meaning, is not measurable. Measurable is object or system security state, and measurement result may have impact on a subjective sense of security.
PL
Artykuł zawiera omówienie tematyki zarządzania ryzykiem z uwzględnieniem wymagań normy PN-I-07799 2:2005 z zakresu bezpieczeństwa teleinformatycznego. W artykule jest kontynuowana tematyka zawarta w [3] i [4].
EN
The paper presents a risk management problem with requirements considered according to PN-I-07799 2:2005 norm. This paper continues the subject presented in [3] and [4].
PL
W artykule przedstawiono problematykę projektowania systemu bezpieczeństwa teleinformatycznego. Opis jest ukierunkowany przede wszystkim na działania operacyjne, przedstawione na tle liniowego modelu życia takiego systemu i dotyczy: projektowania koncepcyjnego, projektowania architektury, stosowania wzorców projektowych, testowania systemu oraz szczegółów działań na etapie analizy i projektowania. Działania związane z zarządzaniem procesem projektowania systemu bezpieczeństwa teleinformatycznego są przedstawione w skrócie w rozdziale 3.
PL
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.