Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 29

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The strategic importance of information for the functioning of each economic entity forces entrepreneurs to properly protect them against loss, unauthorized disclosure or unauthorized modification. Hence, organizations build complex security systems taking into account state-of-the-art technical solutions, while belittling often the most important element, which is the human factor. It should be emphasized that it is the intentional or accidental actions of the human that can lead to the loss of information security. In addition, it is also the potential of human capabilities and skills can provide an effective defense against the failure or technical security. The article presents the basic stages of human resource management in the aspect of information security. Complementing these considerations will be the presentation and discussion of the results of surveys aimed at assessing the level of employee awareness in the area of information security.
PL
Czy atak socjotechniczny na jeden adres email pracownika podmiotu sektora energetycznego zagraża cyberbezpieczeństwu? Jeśli jest nieskuteczny, to pewnie nie. A jeśli zaatakowanych zostanie pięć tysięcy adresów? Wtedy to już nie ryzyko, tylko statystyka.
EN
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
PL
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
EN
This document presents a conceptual model of a system for protecting thedata stored in publicly available data storage systems. The main idea was toapply encryption on both the client and server sides that would consequentlyhave a significant impact on data security. The compatibility with existingsystems allows us to deploy the solution fast and at a low cost. The testsconducted on a simplified implementation have confirmed the solution’s validity,and they have shown some possible performance issues as compared to theclassical system (which can be easily bypassed).
PL
W artykule przedstawiono współczesne zagrożenia wynikające z przetwarzania danych osobowych w systemach komputerowych z wykorzystaniem technik Big Data na przykładzie wydarzenia o największej w ostatnich latach wadze – Facebook – sprawa Cambridge Analytica. Dzięki ujawnieniu sprawy opinia publiczna otrzymała informacje o metodach wykorzystywanych w przetwarzaniu danych osobowych, ich potencjalnej skuteczności w marketingu biznesowym i politycznym, a także skali i łatwości dostępu do nich. To, co przez wiele lat było oczywiste dla każdego użytkownika Internetu, że wiele drobnych informacji o jego działalności jest gromadzonych przez dostawców różnego rodzaju usług, stało się oczywistością. Użytkownicy otrzymują obecnie szeroki zakres informacji, dostępny dzięki konsolidacji danych przez kilku głównych potentatów oraz ogromnej, powszechnie dostępnej, mocy obliczeniowej. Pozwala to oddziaływać na zachowanie i postawy osób, których dane dotyczą. Przestraszyło to zarówno zwykłych obywateli, jak i rządy. Artykuł stanowi próbę odpowiedzi na pytanie, czy ogólne, unijne rozporządzenie o ochronie danych może przeciwdziałać istniejącym zagrożeniom.
EN
The article presents contemporary threats resulting from the processing of personal data in computer systems using Big Data techniques on the example of an event with the largest in recent years weight – Facebook – Cambridge Analytica case. Thanks to the disclosure of the case, the public opinion received information about the methods used in the processing of personal data, their potential effectiveness in business and political marketing as well as the scale and ease of access to them. What for many years was obvious to every Internet user, that a lot of small pieces of information about his activity is collected by suppliers of various types of services has become a matter of course. However, users now get information what, by consolidating data from several major tycoons, thanks to the huge computing power commonly available, Big Data techniques, machine processing and artificial intelligence can be done with them. How seriously the behavior and attitudes of the data subjects can be influenced. It frightened both ordinary citizens and governments. The article is an attempt to answer whether the EU General Data Protection Regulation is able to respond to new threats.
6
Content available remote Deriving workflow privacy patterns from legal documents
EN
The recent General Data Protection Regulation (GDPR) has strengthened the importance of data privacy and protection for enterprises offering their services in the EU. Important part of intensified efforts toward better privacy protection is enterprise workflow redesign. It has been already found that the privacy level can be raised with applying the privacy by design principle when re(designing) workflows. A conforming and promising approach is to model privacy relevant workflow fragments as Workflow Privacy Patterns (WPPs) which provide abstract, ‘best practices‘ solution proposals to problems recurring in privacy-aware workflows. WPPs are intended to support process developers, auditors and privacy officers by providing pre-validated patterns that correspond with existing data privacy regulations. However, it is unclear yet how to obtain WPPs with an appropriate level of detail. In this paper, we will introduce our approach to derive WPPs from legal texts and other descriptive regulations. We propose a structure of a WPP, which we derive from pattern approaches from other research areas. We also show the steps for designing a WPP. We think that this approach can be an valuable input towards supporting privacy in enterprises.
EN
Cyber risk assessment for insurability verification has been paid a lot of research interest as cyber insurance represents a new dynamic segment of market with considerable growth potential for insurers. As customer’s practices and processes consistently lead to the final overall result, customer's behaviour has to be described in detail. The aim of the present paper is to design an instrument (questionnaire) for customer’s cyber risk assessment in insurability verification. The method for building an instrument (questionnaire) is empirical research. Empirical research is based on use of empirical evidence. A questionnaire with 11 questions is proposed.
PL
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Logistyka
|
2015
|
nr 4
8072--8076, CD2
EN
Emergency management information systems commonly use modern ICT technologies. A distributed architecture of these systems and extensive use of computer networks necessitate the need to ensure the integrity and the confidentiality of data at each stage of processing. The basic safety functions are security codes and data encryption ones. The author have made review of cryptographic algorithms and developed a specialized program which implements the selected algorithms. The SafetyBox program uses the following encryption algorithms: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Selecting files to protection is very simple because SafetyBox uses the classic file manager. The program can generate reports in PDF format at the end of the encryption / decryption. SafetyBox also allows you to calculate and verify the checksum of files (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
Systemy informatyczne zarządzania kryzysowego często korzystają z nowoczesnych technologii ICT. Rozproszona struktura tych systemów oraz powszechne wykorzystywanie sieci komputerowych wymuszają potrzebę zapewnienia integralności i poufności danych na każdym etapie przetwarzania. Autor dokonał przeglądu algorytmów kryptograficznych i opracował specjalistyczny program SafetyBox, w którym zaimplementował wybrane algorytmy kryptograficzne. Program może być przydatny nie tylko do zabezpieczania danych, ale również do analizy zastosowanych w tym celu metod. SafetyBox korzysta z następujących algorytmów szyfrowania: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Wybór plików do zabezpieczenia jest bardzo prosty ponieważ program wykorzystuje klasyczną przeglądarkę katalogów. Program może generować raporty w formacie PDF po zakończeniu szyfrowania /deszyfrowania. SafetyBox umożliwia również obliczanie i weryfikację sum kontrolnych plików (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
EN
The article refers to legal and social problems, which may occur while implementing a biometric system. The research on biometric regulation made by the author while preparing the Ph.D. thesis resulted in nding general rules, which should be followed by legislator to introduce a wellfunctioning and user's friendly biometric system.
PL
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
EN
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
PL
W czasach szybkiego rozwoju informatycznego następuje zastępowanie tradycyjnych metod gromadzenia i utrwalania informacji nowoczesnymi skomputeryzowanymi metodami. Gromadzone w sposób elektroniczny dane są łatwiejsze w przetwarzaniu. Wzrasta więc ryzyko naruszenia praw osób, których dane są gromadzone w różnych bazach danych, dlatego wymagamy, aby nasze dane były odpowiednio chronione. Pozostawienie skomputeryzowanych baz danych poza prawną regulacją sprzyjałoby ingerowaniu w wolność osobistą jednostki i jej prywatność . Celem pracy jest przedstawienie tematu ochrony danych osobowych w instytucji administracyjnej jaką jest urząd miasta. Po zaprezentowaniu terminologii zagadnienia profilaktyki bezpieczeństwa urzędu, przedstawione zostaną badania, które zostały przeprowadzone za pomocą ankiety weryfikującej stan i poziom bezpieczeństwa danych osobowych, oraz analiza przeprowadzonych badań.
EN
In times of rapid development in information technology, the modern computerized methods replace traditional methods of collecting and fusing of information. Collected the electronic data are easier to process and make available. Thus increases the risk of infringement of rights of persons whose data stored in different databases, so we require that our data are adequately protected. Leaving computerized data bases outside legal regulation would facilitate interference with personal liberty of the individual their privacy. The aim of this article is to present the subject of personal data in administrative institutions such as the office of the city. After introducing terminology, office security policy, we present studies conducted using a survey verifying the status and security personal data, and analysis of the study.
PL
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność „danych wrażliwych” (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powi-nien stosować narzędzia sieciowe zapewniające poufność „danych wrażliwych”. Co więcej im mocniej należy chronić „dane wrażliwe” tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).
EN
The nowadays people are associated with communication. The exchange of information is also the basis for the functioning of companies. Exchange of information between managers in every type of organization (com-pany) requires keeping multiple determinants. To meet this needs telecommunications network has been used. They offer extensive collection of useful services. What's more, it is expected that the service will be reliable and safe both for home use and commercial use. Due to the broad importance of safety, the article is limited to confidentiality. Confidentiality of "sensitive data" (i.e. personal data, invoices, data contractors, and implemen-tation of their own projects, etc.) has a great importance, because these data are transmitted over long distances. Data transport is performed between different terminals by a heterogeneous environment. Often, employee of a company does not know and is not interested in this process. Therefore, the owner of the company or net-work administrator should use networking tools to ensure the confidentiality of "sensitive data". What is more the harder you must protect "sensitive data" their security must also be stronger. Therefore, the article presents the concept of the transmission of data (voice and video) using a forward-looking SCIP protocol. The article includes a sample test that compares the quality of connections with varying network parameters (i.e. packet loss, delay).
13
Content available remote EHR jako nowoczesna aplikacja informatyczna wspierająca system ochrony zdrowia
PL
Obecnie funkcjonujący system ochrony zdrowia podlega silnym wpływom nowoczesnych technologii. Ich wartość w ciągu ostatnich 20 lat nabrała dużego znaczenia dla rozwoju i funkcjonowania jednostek. Systemy informatyczne wykorzystywane dotychczas do podstawowego zarządzania placówką są już przeszłością. Powstają nowe narzędzia i aplikacje mające na celu wspieranie personelu medycznego i niemedycznego. Przykładem systemu nowego typu jest EHR (Electronic Health Record). Jest to aplikacja systemowa, która m.in. ułatwia pracę administracyjną, opiekę nad pacjentem oraz pozwala na zmniejszenie liczby błędówmedycznych i uzyskanie dodatkowych oszczędności finansowych.
EN
The current healthcare system is subject to strong influence of advanced technologies. Over the last 20 years their value has become even more significant for the development and operations of medical companies. So far, IT systems used for a basic management of medical facilities are a thing of the past. For this reason, new tools and applications, whose task is to support medical and non medical staff, are being created. Electronic Health Record (EHR) serves as a good example. It is a system application which, among other things, permits simpler administration and patient care, and helps to decrease the amount of medical blunders as well as to achieve additional savings.
EN
Telecommunications technology is making its way into operating rooms by new developments in e-health. However, conflicts arise with existing legal principles regarding data protection. This paper deals with key elements of the interactions between data protection and evolution in e-health. The scope will be the digital operating room, where different health services and activities converge through networked technology, raising a number of privacy-related issues. For instance, the patient's health records and tools for recording surgical procedures could be integrated within the same platform, potentially leading to sensitive personal data linkage. Also the possible duration and reason of storage of surgical recordings, is a matter that remains largely unresolved in current practice. First, this paper will analyze the data exchanges of the digital operating room. As these will include personal patient data, it must be assessed whether and how the European framework on data protection can apply. Second, the regulatory regime of the manufacturers of the devices of the digital operating room will be analyzed. Can the current legal framework relating to e-health provide for suitable regulation for such devices? Drawing from experience gained in research projects, this paper aims to provide practical answers to often theoretical questions.
15
Content available Smart metering and data privacy issues
EN
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
16
Content available remote The MF method’s resistance
EN
The article concerns the MF method presented in [3,4]. In this article the robustness of the MF method is deliberated. Described method is compared with others. Results obtained during the test show that MF method ensures good robustness of hidden data.
PL
Wraz z upowszechnianiem się Internetu oraz przenoszeniem coraz większej liczby obszarów życia do sieci, rośnie znaczenie bezpieczeństwa. Bezpieczeństwo wszystkich działań w sieci zależy w bardzo dużym stopniu od świadomości występowania zagrożeń i dbałości o zabezpieczenie własnego komputera. W artykule przedstawione są aspekty bezpieczeństwa, typy zagrożeń w Internecie oraz metody ochrony.
EN
Along with the popularization of the internet and connecting more and more aspects of life with the network, importance of safety is increasing. The protection of all activities in the network depends very largely on the prevalence of risk and attention to secure personal computer. The article provides aspects of security, types of threats on the internet and methods of protection.
18
Content available remote Zabezpieczenie aplikacji webowych przed typowymi atakami i zagrożeniami
PL
W artykule opisano sposoby skutecznego zabezpieczania aplikacji webowych przed typowymi atakami i zagrożeniami. Omówiony został problem kontroli danych wejściowych, zabezpieczania danych, ochrony przed popularnymi atakami. W artykule opisano sposoby unikania i zapobiegania atakom oraz wskazano przykładowe rozwiązania, zastosowane w aplikacjach PHP.
EN
This paper presents methods of effective protection of web applications against typical attacks and threats. It describes issues related with input data control, data protection and protection from popular attacks. Article describes ways of avoiding and preventing attacks, and contains exemplary solutions used in PHP applications.
PL
W pracy przedstawiono nowoczesne pamięci masowe NetApp poprzez krótką prezentację ich cech sprzętowych oraz oprogramowania zarządzającego, niezbędnego dla efektywnego zawiadywania przechowywanymi danymi. Zaprezentowano zagadnienia najnowocześniejszych rozwiązań sprzętowych, konsolidacji i administracji danych oraz ochrony przed ich utratą. Poruszono również kwestię oprogramowania systemowego i jego możliwości współpracy z nowoczesnymi technologiami informacyjnymi, efektem czego jest umiejętność sprostania zróżnicowanym wymaganiom odbiorców i użytkowników.
EN
The paper presents modern NetApp storage systems through a brief description of their features hardware and software management, necessary for effective governing of stored data. This document presents the issues of cutting-edge hardware, consolidation and administration of data and protection from loss. It also issues system software and its capabilities in advanced information technologies, the effect of which is the ability to meet the diversified demands of customers and users.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.