Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  information protection
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
Acquiring information that has an impact on a country's security, i.e. its independence, sovereignty and international position, by unauthorized persons, whether from another country's intelligence services or criminal groups, may have far-reaching consequences. Therefore, to preserve the stability of the state and give a sense of security to its citizens, the most important task and duty of the government is to protect them. This can be provided by an efficiently functioning system that will guarantee restrictions on access to classified information, its proper processing, as well as the use of appropriate and suffcient physical and ICT security measures. For this reason, this system requires at the state level precisely defined rules and norms based on the law, defining the principles of creating classified information, how to protect it and sanctions that can be applied in the event of non-compliance. The protection of information having a significant impact on the functioning of the Polish state in each period of its existence was an important element of defense and security policy. After regaining independence, the protection of state secrets took on special significance both for the country's existence and the foundations of its existence. It was realized that their disclosure could be fatal to its organization and functioning, as well as defense capabilities. The presented material presents the evolution of the protection of classified information in Poland, and its importance for the security and defense of the state by ensuring the effectiveness(concealing) of actions aimed at their implementation.
EN
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
EN
The article is devoted to generation techniques of the new public key crypto-systems, which are based on application of indistinguishability obfuscation methods to selected private key crypto-systems. The techniques are applied to symmetric key crypto-system and the target system is asymmetric one. As an input for our approach an implementation of symmetric block cipher with a given private-key is considered. Different obfuscation methods are subjected to processing. The target system would be treated as a public-key for newly created public crypto-system. The approach seems to be interesting from theoretical point of view. Moreover, it can be useful for information protection in a cloud-computing model.
EN
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
PL
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
7
Content available Modelowanie zagrożeń w bezpieczeństwie informacji
PL
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
EN
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
EN
The paper presents a proposal for the data security model to protect the cadastral information recorded in the databases of real estate in Poland. The model was developed for the implementation of multi-purpose cadastral tasks. The problem has been considered from the point of view of the smooth functioning of the real estate market. Reliability of the real estate market is guaranteed by the full, accurate, easily available and current cadastral data. The latter is an important piece of information about the area or land, essential for the implementation of most of the real estate management processes. The publication indicates obligatory and optional sources of cadastral information. The basis for the model of cadastral data security system is the compatibility of the assumptions between the said model and the applicable law. The model contains four types of disclosure status for cadastral data (confidential information, public information, incomplete public information, non-confidential information requiring a license). The status was adjusted to specified groups of users of the multipurpose cadastre. The aforementioned groups are based on the entities, acting within the real estate market in Poland. The security model presented herewith assumes a full transition to computer storage media, including the descriptive information and spatial databases, contained in the multi-purpose cadastre, as well as full interoperability of the data collected therein.
PL
W publikacji przedstawiono propozycję modelu zabezpieczeń informacji katastralnej, rejestrowanej w bazach danych o nieruchomościach w Polsce. Model opracowano pod kątem realizacji zadań katastru wielozadaniowego. Problem ten rozpatrzono z punktu widzenia sprawnego funkcjonowania rynku nieruchomości. Gwarancją rzetelności rynku nieruchomości jest pełna, dokładna, łatwo osiągalna i aktualna informacja katastralna. Informacja ta stanowi istotny element informacji o terenie, niezbędny w realizacji większości procesów gospodarki nieruchomościami. W publikacji wskazano obligatoryjne oraz fakultatywne źródła informacji katastralnej. Podstawą opracowanego modelu zabezpieczeń systemu katastralnego jest zgodność założeń niniejszego modelu z obowiązującymi przepisami prawa. Model zawiera cztery rodzaje statusu jawności informacji katastralnej (informacje poufne, informacje jawne, informacje jawne niepełne, informacje jawne wymagające licencji). Status ten dostosowano do wyszczególnionych grup użytkowników katastru wielozadaniowego. Grupy te przyjęto w oparciu o podmioty występujące na rynku nieruchomości w Polsce. Prezentowany model zabezpieczeń zakłada pełne przejście na komputerowe nośniki danych, w zakresie informacji opisowej i przestrzennej, wszystkich baz danych wchodzących w skład katastru wielozadaniowego oraz pełną interoperacyjność gromadzonych w nich danych.
9
Content available Bezpieczeństwo informacyjne organizacji
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
10
Content available remote Technologia druku a elektromagnetyczna ochrona informacji
PL
Dotychczasowe badania emisji elektromagnetycznych pokazują, że na rynku dostępne są urządzenia, których rozwiązania technologiczne mogą zapewnić ochronę elektromagnetyczną przetwarzanych danych bez konieczności stosowania dodatkowych zabiegów. Urządzeniami tymi są drukarki komputerowe wykorzystujące technologię LED. Sygnały te, będące źródłami emisji ujawniających, zakłócają się wzajemnie uniemożliwiając skuteczne prowadzenie procesu infiltracji elektromagnetycznej.
EN
Previous studies of electromagnetic emissions show there are devices in the market which technological solutions can provide electromagnetic protection of data transform without the need for additional treatments. These devices are computer printers that use LED technology. The technology bases on parallel transmission of electrical signals which control the LEDs. These signals are sources of reveal emissions and they interfere with each other.
EN
Nowadays, when we have a strong presence of computers in our everyday lives the protection of electronically processed information using digital machines becomes very important. It is related to accidental formation of electromagnetic fields which distinctive features are intrinsically linked to the nature of processed information. Although many protective measures are taken - from technical to organisational - this phenomenon still poses a great threat. Therefore, methods supporting information protection against the so-called electromagnetic infiltration are still being developed. In addition, these methods would support security of data processing and perhaps replace some of the currently used solutions characterised by high costs of implementation, or a small degree of ergonomics. Conducted research deals both with an analogue VGA and digital DVI standards. The article presents the results of the research concerning possibilities of manipulating the level of video signal (black colour intensity) and its influence on the quality of displayed images, that is, on the effectiveness of electromagnetic infiltration.
PL
Ochrona informacji w sferze wojskowej zawsze stanowiła problem najwyższej wagi. Musieli zmierzyć się z nią stratedzy wojskowi oraz czynniki rządowe. Z tego powodu, zanim dojdzie do współdziałania sojuszniczych wojsk lub współpracy w dziedzinie wojskowej, konieczne jest wypracowanie mechanizmów bezpieczeństwa ochrony niejawnych informacji na szczeblach międzyrządowych. Wymieniona zasada została zastosowana m.in. w odniesieniu do ochrony informacji niejawnych w sferze wojskowej pomiędzy Polską a Stanami Zjednoczonymi Ameryki.
EN
Protection of sensitive information in the military area has always been an issue of the utmost importance which military strategists and government officials have had to face. For this reason, before the cooperation between allied forces or in the military sphere is launched, it is necessary to develop security mechanisms to protect classified information on the intergovernmental level. The rule mentioned above has been applied, among others, in relation to the protection of classified information in the military sphere between Poland and the United States of America.
EN
The methods for protection of non-public information against electromagnetic infiltration are very important issue that requires constant development of technological advancement of the devices on which such information is processed. The current methods are the solutions regarding construction of the devices and organisation oriented solutions that are related mainly to physically limiting access to such information. The new area concerning electromagnetic protection of processed information by means of electricity is the programme based methods. These, however, do not deal with the issues of cryptographic information protection. The programme based protection uses special shapes of fonts, which having passed through the Radiated Information Infiltration Channel (RIIC) make reading of protected data impossible. This is achieved through eliminating specific character elements (roots, sheriffs, arcs) and maximising the degree of similarity between them. However, the assimilation should not make the original characters, i.e. those displayed on the screen of the device that processes these data harder to differentiate between them. Yet, is maximising the degree of similarity between the characters of a safe font decisive for electromagnetic security? The article presents two font solutions of similar character shape, which are however much different from one another in terms of their degree of recognisability on the output of the RIIC due to structural detail. This shows that maximising similarity between characters in their original form does not have to increase the degree of resistance to recognition of the secondary characters.
14
Content available Prace badawcze Instytutu Informatyki
PL
W artykule przedstawiono przegląd badań naukowych prowadzonych w Instytucie Informatyki. Wskazano obszary badawcze oraz uzyskane wyniki.
EN
In the article the research made in the Institute of Computer Science is presented. The most important areas are presented. Obtained results are described.
15
Content available Dostęp do informacji geologicznej i jej ochrona
PL
Artykuł jest kontynuacją artykułu pt. " Dokumentacja geologiczna, jako źródło informacji geologicznej stanowiącej przedmiot własności intelektualnej " i przedstawia prawne aspekty korzystania i wykorzystywania dokumentacji geologicznych, „gospodarowania" nimi oraz ochrony, w tym zarówno tej przedmiotowej, jako przedmiotu własności intełektuałnej, prawno-autorskiej, a także tajemnicą przedsiębiorący. Ponadto, drugą część poświęcono projektowanym najnowszym zmianom prawa geologicznego i górniczego w części dotykającej zagadnień informacji geologicznej, dokumentacji geologicznej, bieżącego przekazywania informacji z prac geologicznych oraz próbek geologicznych, które zostały przyjęte przez Radę Ministrów 04 kwietnia 2014 r. W artykule wskazuje się na zagrożenia, jakie mogą płynąć z nowych rozwiązań i przedstawia wnioski de lege lata, de lege ferenda.
EN
This paper is a second part and a follow-up to the former paper titled „ Geological documentation as a source of geological information being a subject to intellectual property rights " and presents legal aspects of using and profiting from geological documentation, its management and protection (both legal and as a subject to intellectual properly rights), copyright as well as trade secret. Furthermore, this part is devoted to the newest project of changes to the geological and mining law in terms of geological information, geological documentation, ongoing providing of information stemming from geological works and geological samples - all of them approved by The Council of Ministers on 4th of April 2014. This paper also stresses dangers that may follow new solutions and presents de lege lata, de lege ferenda conclusions.
16
Content available remote Zastosowanie transformaty Fouriera w steganografii dźwięku
PL
W artykule przedstawiono zastosowanie transformaty Fouriera w steganografii sygnałów dźwiękowych. Zaproponowano nową metodę ukrywania informacji w dźwięku, bazującą na zmodyfikowanej transformacie Fouriera. Prezentowana metoda wykorzystuje zjawisko maskowania do określenia optymalnego miejsca ukrycia informacji. Informacja ukrywana jest poprzez modyfikację wartości prążków widma częstotliwościowego sygnału.
EN
Various use of the Fourier transform in steganogtraphy is presented in the article. A new method of information hiding in sound is proposed. This method employs modified Fourier transform to hide data. The masking phenomenon is used to determine the optimal hiding place. Information is hidden by modifying spectrum stripes values.
PL
W artykule przestawiono aktualne zaawansowanie technologii mającej na celu ochronę danych i informacji przed nieupoważnionym dostępem. Autorzy zaprezentowali częściowe wyniki badania oraz procesu implementacji biometrycznego w oparciu o obraz linii papilarnych naświetlające dalszą drogę rozwoju tej technologii.
EN
In the article the current state of the art in the area of solutions providing protection of assets from unauthorized access was presented. Authors described the key results of implementation and examination of biometric system based on fingerprint characteristics.
18
Content available remote Cywilnoprawna ochrona informacji
PL
Przedmiotem artykułu jest problem prawnej ochrony informacji w polskim prawie cywilnym. Przeanalizowano w nim istniejące środki ochrony, rozważono też celowość wprowadzenia nowego prawa wyłącznego w postaci prawa na informacji.
EN
The paper deals with protection of information in Polish private law. Principal means of protection have been analyzed. Problem of proprietary protection of information has been discussed.
19
Content available remote System ochrony informacji niejawnych w RP, NATO i UE
EN
It has been presented in the article how Polish laws concerning the organisation and functioning of the classified information protection have been adjusted to the binding regulations in this area in the European Union and NATO. Attention has been drawn to similarities and differences and the autonomous character of certain legislative and organisational regulations has been underlined. The role of the plenipotentiary for classified information protection has been stressed. Signing by the Republic of Poland the accord between the NATO parties on classified information protection and our NATO and EU membership result in numerous commitments. One of the most important challenges is the requirement to adjust not only the legislature but also organisational infrastructure to the Alliance requirements mainly in the inner security area.
EN
The article contains basic issues connected with information system security taking into particular consideration selected problems relating to developing these systems’ security policy. The author presented basic actions in the process of creating information systems security that are of great importance to assure complex protection of processed, sent and stored in these systems information. Among others there have been shown security mechanisms necessary to create a coherent and sealed system. The idea and place of system security policy in a given organisation have been presented. The author has shown universal principles for all information systems that are important to work out a security policy. Moreover, he characterised the risk analysis and its role on the stage of information security system designing and functioning. In the final part of the article the author presented the idea and major actions connected with managing the information security system while its exploitation.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.