Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ICT security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
100%
|
2021
|
tom Vol. 1-2(25)
101--121
EN
The article discusses the topic of ICT security in tax administration. This paper presents a study of the security level of endpoints8, servers using three antivirus protection systems. It discusses three independent solutions used to ensure the protection of ICT equipment in public administration.
|
|
tom Nr 4
194--207
EN
Information confidentiality is the one of the cornerstones of IT security, which is defined and described in ISO/IEC 27000 standard. Contemporary practices of disclosing information to unauthorized persons and systems are the reason for difficulties in this concept implementation. At every step we encounter situations where information is extracted or obtained illegally from different sources. The main purpose of this paper is to present the issue of information confidentiality protection in cyberspace, as a complex, full of contradictions problem of techno-social character. The role of information confidentiality in functioning of a society, organization and individual has been described. The most important information confidentiality threats have been characterized and the description of a number of incidents illustrating those threats has been quoted. Contemporary security threats have been presented as well as selected methods of information confidentiality protection transmitted in ICT networks. The characteristics of protection systems of information confidentiality have been analyzed, with special attention paid to their functionality and vulnerability to existing threats. The concept of protecting the confidentiality of information transmitted on the Internet based on the use of cryptography and steganography has been presented.
EN
Data communication security assurance in the Central Node of Poland's Schengen Information System and Visa Information System Component (in polish: Centralny Węzeł Polskiego Komponentu Systemu Informacyjnego Schengen i Systemu Informacji Wizowej - CW PK SIS i VIS) is crucial for building adequate trust of the operation of mechanisms of the Schengen agreement in Poland. Presented in this chapter are the security requirements, agreed by member states of the Schengen agreement, which fulfillment is subject to independent review during periodical SIS/SIRENE evaluations. The essence of law, organizational and technical role means have also been indicated for assuring a high level of SIS and VIS data communication security, which is higher than the standard level required by regulations on the protecting of personal data. Directions for further development of the implementation of the SIS and VIS in Poland have been presented in the conclusion.
EN
The article focuses on the subject of IT security in tax administration. This study presents the research on the security level of endpoints, servers, printing devices, network switches and other ICT devices using the Rapid Nexpose vulnerability scanner. We discuss the specifics of security research in public administration resulting from the laws in force in these institutions.
|
|
tom R. 19, nr 6
217--220, CD
PL
W artykule omówione zostały zalety i funkcjonalności systemu biletowego OTRS, wykorzystywanego między innymi do obsługi incydentów z zakresu bezpieczeństwa systemów, sieci czy teleinformatyki.
EN
Paper discussed the advantages and functionalities of the OTRS ticketing systems, used to handle incidents in the field of security systems, network or ICT.
EN
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
EN
The paper presents the proposition of model of determination of information security level. The process of determination of information security level was divided into two phases: determination of security level and analysis of security level. This model allows for determination of information level in quantitative measures.
8
Content available remote Zarządzanie bezpieczeństwem krajowych systemów teleinformatycznych
63%
PL
Celem artykułu jest przegląd i ocena krajowych systemów teleinformatycznych z perspektywy zagrożeń i ataków cybernetycznych oraz działalności krajowych jednostek cyberbezpieczeństwa realizujących zadania dla podmiotów gospodarki i administracji publicznej i rządowej – CERT Polska i CSIRT GOV, zaprezentowanej z perspektywy zestawienia i analizy danych z ich corocznych raportów, dotyczących stanu cyberbezpieczeństwa kraju. Raporty pokazują jednoznacznie, że niezależnie od charakteru ujawnionych incydentów środowisko krajowych systemów teleinformatycznych jest w trybie ciągłym poddawane różnorodnym szkodliwym i przestępczym działaniom oraz atakom i wymaga zapewnienia stałej ochrony. Zagadnienie zapewnienia bezpieczeństwa systemów teleinformatycznych podejmują regulacje dotyczące zarządzania kryzysowego, krajowego systemu cyberbezpieczeństwa i informatyzacji podmiotów publicznych. Ww. regulacje prawne definiują m.in. wymagania wobec podmiotów nimi objętych odnośnie wdrożenia odpowiednich rozwiązań organizacyjnych i technicznych bezpieczeństwa oraz systemu zarządzania bezpieczeństwem systemów teleinformatycznych i informacji w celu zapewnienia właściwego poziomu ich bezpieczeństwa. Autor przedstawia proponowane przez siebie podejście do zastosowania spójnego i kompletnego zbioru norm ISO adresujących kwestie zarządzania bezpieczeństwem informacji, wdrażanego jako zintegrowany system zarządzania bezpieczeństwem.
EN
The article presents the security issues of national ICT systems from the perspective of cyber threats and attacks as well as the activities of national cybersecurity units performing tasks for economic entities and public and government administration – CERT Polska and CSIRT GOV, presented from the perspective of the compilation and analysis of data from their annual reports on the state of cybersecurity country. The reports clearly show that regardless of the nature of the disclosed incidents, the environment of national ICT systems is constantly subjected to various and harmful and criminal activities and attacks by various actors, and requires constant protection. The issue of ensuring the security of ICT systems is addressed in the regulations on crisis management, the national cybersecurity system and the computerization of public entities. The above-mentioned legal regulations define, among others requirements for entities covered by them regarding the implementation of appropriate organizational and technical security solutions and the security management system of ICT systems and information in order to ensure an appropriate level of their security. The author presents his proposed approach to the application of a consistent and complete set of ISO standards addressing the issues of information security management, implemented as an integrated security management system.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.