Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 137

Liczba wyników na stronie
first rewind previous Strona / 7 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 7 next fast forward last
1
Content available remote Wykorzystanie metody FMEA do analizy bezpieczeństwa informacji
100%
EN
The paper concentrates on FMEA method's implementation in Information System Security Management. On the base of TOORA's POLAN D example we present how implement FMEA method in problems common in security management. FMEA (Failure Mode and Effects Analysis) method is an inductive bottom-up of analyzing a system design or manufacturing process in order to evaluate the potential for failures. It consists of defining what can fail and the way it can fail (failure modes) and determining the effect of each failure mode on the system. An important part of a FMEA also includes analyzing the criticality, which is how harmful the effects of a failure mode are on system operation. Usual FMEA method was applied in typical industrial problems. But in the last decade there are many examples of using method in other cases such as: service quality, environmental management, etc. We think that FMEA method we can also implement to resolve and prevent safety management failures. Information is a valuable asset in any organization, whether it's printed or written on paper, stored electronically or sent by mail or electronic means. To effectively manage the threats and risks to your organization's information you should establish an Information Security Management System. But the system not always works well and there is a need to build tools in order to improve. As in the case of traditional FMEA we defined what can fail in the security system and the way it can fail. Then we determinate severity, occurrence and detection of all potential failures. The next step was to calculate risk priority number and also determine corrective and preventive action.
2
Content available Nowe media w sytuacji zagrożenia i konfliktu
100%
|
|
tom 2
202-210
EN
This article deals with the role of the internet as an example of so-called New Me-dia, in cases of threat and confl ict. In the opinion of the author, the internet has features that enable its extended usage in confl icts and wars to also be a measure of defence. Its traits – such as virtuality, materiality, possibility of modifi cation and anonymity mean that the possible impacts are enormous. The author also explains the possibilities of using internet in the event of confl ict, referring to such alternatives as networks, blogs and portals.
PL
Treść artykułu koncentruje się na roli, jaką odgrywa Internet jako przykład tak zwanych Nowych Mediów, w sytuacji zagrożenia i konfl iktu. W opinii Autorki Internet posiada cechy umożliwiające jego szerokie wykorzystanie w konfl iktach i wojnach również jako środek walki. Cechy te (wirtualność, a zarazem materialność, możliwości modyfi kacji i przetwarzania, otwartość i anonimowość oraz transgraniczność) stwarzają olbrzymie możliwości oddziaływania. Autorka przedstawia również możliwości wykorzystania Internetu w sytuacji konfl iktu, sięgając m.in. po: sieci, blogi, fora, portale i blogosfery.
PL
W wielu zastosowaniach informatyki bezpieczeństwo informacji jest jednym z podstawowych kryteriów rozstrzygających o praktycznej przydatności systemu. Polityka bezpieczeństwa informacji organizacji określa cele bezpieczeństwa oraz zasady, odpowiedzialność i środki służące osiąganiu postawionych celów. W ramach artykułu przedstawiono zakres zagadnień związanych ze zdefiniowaniem i wdrożeniem polityki bezpieczeństwa informacji w instytucji, której funkcjonowanie jest uzależnione od systemu informatycznego.
PL
Referat przedstawia najważniejsze problemy bezpieczeństwa rozproszonych sieci komputerowych. Bezpieczeństwo w rozproszonych systemach komputerowych powinno uwzględniać: strategię minimalnych przywilejów, dogłębną obronę, wąskie przejścia, zasadę najsłabszego ogniwa oraz bezpieczeństwo w razie awarii. W referacie przedstawiono rozwiązania sprzętowe i programowe zwiększające bezpieczeństwo w sieciach stosujących protokoły TCP/IP.
EN
The paper presents the most significant safety problems referring to the distributed computer systems. The safety within the distributed computer systems should allow for the least privilege strategy, defence in-depth, choke points, the weak links principle and safety in case of failures. The hardware and software solutions improving the safety within the networks using TCP/IP protocols have been presented as well.
PL
Trudno przecenić rolę systemów i sieci komputerowych w społeczeństwie informacyjnym, w którym dziś żyjemy. Informacja stała się dobrem bardzo wartościowym. Co więcej, jest ona wartościowym towarem. Środkiem do jej przetwarzania, udostępniania, upowszechniania i wykorzystywania za pomocą różnego rodzaju usług są złożone systemy informatyczne z wzajemnymi połączeniami informacyjnymi. Rolę środowiska sieciowego tych systemów pełni obecnie Internet - sieć o zasięgu globalnym. Niestety, powszechność Internetu spowodowała poważny, stały wzrost zagrożenia zarówno dla informacji cyrkulujących w Internecie, jak i zagrożenia bezpieczeństwa infrastruktury i zasobów sieci intranetowych, włączonych do Internetu. Jednym z wielu sposobów zwiększenia bezpieczeństwa sieciowego intranetów jest zastosowanie w nich tzw. Zapór ogniowych, czyli systemów firewall. Tematykę systemów firewallowych potraktujemy bardzo praktycznie, analizując jedną z istniejących, typowych instalacji. Praktyczne zagadnienia projektowania zapór ogniowych i budowy chronionych instalacji sieciowych postaramy się omówić niedługo w innym artykule.
6
80%
PL
Zmiany charakteru rynku oraz nieustannie rosnąca konkurencja mają wpływ na poszukiwanie takich rozwiązań, które pozwolą usprawnić funkcjonowanie oraz obniżyć koszty działalności przedsiębiorstw na różnych poziomach organizacyjnych. Koniecznym jest zatem odpowiednie przygotowanie infrastruktury informatycznej. Jednym z innowacyjnych produktów rynku IT ostatnich lat jest technologia „cloud computing”. Pozwala ona obniżyć koszty prowadzenia działalności poprzez przeniesienie oprogramowania do sieci i tym samym stwarza możliwość znacznej redukcji kosztów stałych (np. zaplecza technicznego, pomocy technicznej oraz administracji). Przewagę tego typu rozwiązań stanowią stosunkowo niskie koszty, które często okazują się ważniejsze od ryzyka związanego z udostępnieniem danych, w tym także biznesowych. Celem pracy jest przedstawienie korzyści oraz obaw i zagrożeń związanych z zastosowaniem rozwiązań typu cloud computing do wspomagania zarządzania przedsiębiorstwem i bezpieczeństwem przetwarzanych informacji w szerokim tego słowa znaczeniu.
EN
Character change of the market and unstoppable growth of competition searching such a solution that allow to got better functionality and low costs of companies activity on the different organization levels. The necessary is to property information infrastructure. One of the innovative products of IT market in recent years is „cloud computing” technology. It allows decreasing costs of by transferring software to het and the same way constant costs reduction (eq. technical support, technical assistance and administration). The advantages of such solutions are relatively low cost, which often turn out to be more important than the risks associated with the release, including business. The aim of the work is to present the benefits fear and risk connected with application of is „cloud computing” company management and safety of processed information in wide meaning of this word.
7
Content available remote Steganografia w usługach ochrony informacji elektronicznej
80%
|
|
tom XVI
1--20
PL
W publikacji zaprezentowano zagadnienia związane z sposobami zapewnienia ochrony informacji elektronicznej, a także jej oddziaływanie na funkcjonowanie różnych organizacji. Autorzy wskazali na kwestie rosnących wyzwań oraz dotychczasowych obszarów jej odziaływania. Przedstawiono koncepcję powszechnego zastosowania steganografii w zabezpieczeniu informacji cyfrowej. Istotnym wątkiem rozważań jest zaprezentowanie rozwiązania, które może być zaimplementowane w każdej organizacji.
|
2016
|
tom Vol. 19, nr 1
22--28
EN
One of the basic human needs, the primary and essential is a sense of security. It plays a special role in the life of the individual and social group for example in the family. This wouldn’t possible without certain information by which you can get significant knowledge about the impact of security for human life. Many scientists claim that the information is the basis of community particularly those in the workplace, which organized it’s protection by all possible means, protecting the company against unauthorized disclosure. A special role in this case played by the company management actually managing information security. The results of the analysis of the certification ISO/IEC 27001 in the industrial sector shows that there is still much to be done in this area. The basis for such a claim is that 80% of information of various types is stolen by employees. Theoretical considerations based on statistical data for the certification of ISO / IEC 27001. This article presents the different stages of ISMS system. The purpose of this article is to alert the reader to the idea of information security management system based on identification of threats and risk analysis, directed on the establishment, implementation, operation, monitoring, maintenance and improving information security, subjected to certification by an accredited certification unit.
9
Content available remote Strategia bezpieczeństwa informacji a klasyczne metody faktoryzacji
80%
|
|
tom z. 45
335-343
PL
Artykuł przedstawia najważniejsze elementy strategii bezpieczeństwa realizowanej przez nowoczesne przedsiębiorstwo. Podaje podstawowe kryteria podziału wiedzy, najważniejsze obszary metod i środków ochrony informacji, oraz podstawowe aspekty bezpieczeństwa komunikacji. Jest jednocześnie kontynuacją badań prowadzonych w pracy [5] na trzech najefektywniejszych klasycznych metodach faktoryzacji.
EN
Paper presents the most important elements of safety strategy in modern company. It announces basie criterions of knowledge's division, the most important areas of methods and means of information's protection and basics aspects of safety communication. It is simultaneously a continuation of research from paper [5] on classical methods of factorization.
|
|
tom Vol. 11
163--166
PL
W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu krajów, jako przedmiot badań.
EN
The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries as a research subject.The proffesional literature of the given issue, as well as Internet sources, were used.
11
Content available remote Budowanie szyfrów blokowych : nowe możliwości
80%
|
|
tom Nr 4
1-24
PL
W artykule przedstawiono sposoby zarządzania bezpieczeństwem informacji oraz możliwymi incydentami. Dla przybliżenia znaczenia tego typu zagrożenia zostały przedstawione możliwe przyczyny oraz skutki, które mogą wystąpić w przedsiębiorstwie Ilość przestępstw zagrażających bezpieczeństwu informacji w Polsce ciągle wzrasta, co wiąże się z koniecznością wprowadzenia działań z zakresu zarządzania bezpieczeństwem informacji.
EN
The article presents ways to manage information security and possible incidents. For the approximations of this class of hazards are presented the possible causes and effects that may occur in the enterprise. Number of crimes threatening the security of information in Poland is still increasing, Which involves the introduction of measures of information security management.
|
|
nr 110
49-60
PL
Zespoły wirtualne są coraz częściej zauważanym elementem współczesnych organizacji,który stale zyskuje na znaczeniu. Jednak poza wieloma zaletami tej formy organizacji pracy niosą oneze sobą nowe wyzwania, takie jak problemy z bezpieczeństwem informacji i systemów teleinformatycznych.Artykuł przedstawia zagadnienia bezpieczeństwa informacji i systemów informatycznych w zespołachwirtualnych. Dokonano w nim charakterystyki zespołów wirtualnych, przedstawiając pokrótce ichistotę oraz cechy odróżniające je od pozostałych form pracy zespołowej, jak również zdefiniowano bezpieczeństwoinformacji i systemów teleinformatycznych, wskazując na główne atrybuty bezpieczeństwaoraz jego wpływ na skuteczną pracę zespołów wirtualnych. Zaprezentowano w nim również największezagrożenia dla bezpieczeństwa informacji w zespołach wirtualnych, takie jak: cloud computing, stosowaniemobilnych urządzeń czy zagrożenia ze strony członków zespołu wirtualnego.Słowa kluczowe: , ,
14
80%
PL
W ciągu oststniej dekady, w związku z gwałtownym rozwojem i rozpowszechnieniem techniki komputerowej oraz łączeniem systemów komputerowych w sieci, znaczenia nabrała inżynieria ochrony danych, wcześniej stosowana głównie w systemach specjalnych (wojskowych, rządowych, sterowania). Jednocześnie, wraz z rozwojem rynku sprzętu komputerowego i oprogramowania, pojawiła się potrzeba oceny tych elementów (również w kontekście certyfikacji) pod względem ich zdolności do ochrony przetwarzanej i przechowywanej za ich pomocą informacji. Ocena, aby mogła być uznawana na forum ogólnoświatowym, wymaga ustalenia i przyjęcia wspólnych, akceptowanych przez wszystkich zainteresowanych, kryteriów tekiej oceny. Najnowszą propozycją w tym zakresie są tzw. Common Criteria, których zakres i struktura są przedmiotem niniejszego artykułu.
|
|
tom R. 11, nr 22
71-92
PL
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
PL
Wdrożenie systemu zarządzania bezpieczeństwem w spółce wod-kan to sporo "papierkowej", ale niezbędnej do wykonania roboty. Kluczowe jest tu więc odpowiednie zorganizowanie działań.
|
|
nr 37
44-54
PL
Analizując wprowadzone w Polsce przepisy ustawy, a także planowane na 2016 rok regulacje UE dotyczące przetwarzania danych osobowych w UE wydaje się, że w przypadku podmiotów leczniczych i systemu informacyjnego opieki zdrowotnej w większości przypadków koniecznym będzie powołanie Administratora Bezpieczeństwa Informacji (ABI). W artykule przedstawiamy najważniejsze aspekty funkcjonowania ABI, wymagania stawiane przed ABI, konieczność rejestracji i obowiązki. Warunkiem koniecznym prawidłowego usytuowania w podmiocie leczniczym , jest zgłoszenie powołanego ABI w terminie 30 dni od powołania do rejestru prowadzonego przez GIODO. Najważniejszymi zadaniami ABI są zapewnianie przestrzegania przepisów o ochronie danych osobowych, w tym, prowadzenie rejestru zbiorów danych osobowych, dokonywanie sprawdzeń oraz nadzór nad dokumentacją przetwarzania danych.
EN
When analyzing the new Polish regulations of the act and the EU regulations on the processing of personal data in EU proposed for 2016 , it seems that the necessity emerged to appoint an Administrator of Information Security (AIS) in the majority of health care entities and in the IT system of the health care system. The article presents the most important issues concerning the functioning and of AIS, the requirements, the necessity to register and the responsibilities. It is a prerequisite for a correct emplacement in a health care entity that within 30 days after the appointment AIS should be notified to registration by GIODO (the Inspector General for Personal Data Protection). The most important responsibility of AIS is to ensure the compliance of the provisions on personal data protection, which includes keeping the register of personal data files, preparing reports and the supervision of the data processing documentation
18
Content available remote Standardy zarządzania bezpieczeństwem informacji
80%
PL
Informatyzacja jest obecnie niezwykle ważnym zasobem w działalności przedsiębiorstw, a także stanowi jeden z głównych czynników sukcesu firm w dynamicznie zmieniającym się otoczeniu biznesowym. Ważny jest nie tylko dostęp do właściwych informacji, ale także odpowiednie nimi zarządzanie. Z tego też względu menedżerowie coraz częściej podchodzą do kwestii bezpieczeństwa w sposób priorytetowy i wdrażają lub deklarują konieczność wdrożenia systemu zarządzania bezpieczeństwem informacji.
EN
Information has recently become particularly important in business cooperation and inevitably is one of the key success factors in the rapidly changing environment. Not only the access to the information is important, but also its proper management. For this reason managers prioritize actions relating to security management, as well as implement or declare the need for Information Security Management System implementation.
19
70%
EN
The security defense of Electric Power Information Network should focus on the security of network business running on Intranet. In order to meet the special requirements of network business security in Electric Power Information Network, the access rules of network business between different security levels are researched, and a network business security model based on developed BLP model is proposed. By re-definiting the trusted subjects of BLP model, the network business security model can meet the access rules of network business between diffident security level.
PL
Analizowano bezpieczeństwo i niezawodność informatycznej sieci wykorzystywanej do kontroli systemów zasilania. Analizowano systemy dostępu do sieci na różnych poziomach bezpieczeństwa.
|
|
tom R. 39, nr 7
25-30
EN
The article deals with topics related to information security management. It discusses problems related e.g. to the development of efficient information security policies and the related standards. The final part analyses the information security policies as applied at the District Employment Agency in Zabrze
first rewind previous Strona / 7 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.