Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 11

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  informacja niejawna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote System ochrony informacji niejawnych w RP, NATO i UE
100%
EN
It has been presented in the article how Polish laws concerning the organisation and functioning of the classified information protection have been adjusted to the binding regulations in this area in the European Union and NATO. Attention has been drawn to similarities and differences and the autonomous character of certain legislative and organisational regulations has been underlined. The role of the plenipotentiary for classified information protection has been stressed. Signing by the Republic of Poland the accord between the NATO parties on classified information protection and our NATO and EU membership result in numerous commitments. One of the most important challenges is the requirement to adjust not only the legislature but also organisational infrastructure to the Alliance requirements mainly in the inner security area.
2
Content available remote A propos rozsądku
75%
3
Content available remote Jak przeliczać?
75%
PL
Niniejszy artykuł jest próbą kompleksowego opisania zasad i przepisów, jakimi powinni kierować się funkcjonariusze i pracownicy polskich służb specjalnych w sytuacji konieczności udzielenia przez nich informacji niejawnych. Opisuje również merytoryczne i formalne aspekty udostępniania takich informacji przez organy administracji rządowej, kierujące służbami specjalnymi. Przedstawiając powyższe reguły i zasady, artykuł opiera się głównie na przepisach ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, której rozwiązania stanowiły później wzorzec dla rozwiązań znajdujących się w przepisach regulujących działanie pozostałych służb specjalnych Rzeczypospolitej Polski. Artykuł ukazuje również problemy i różnice interpretacyjne, występujące w przepisach ustawowych, które należałoby rozstrzygnąć, biorąc pod uwagę dobro informacji niejawnych i chronionych nimi dóbr. Problemy te uwydatniły się zwłaszcza po wejściu w życie nowej ustawy o ochronie informacji niejawnych, która obowiązuje od 1 stycznia 2010 r. Zmieniła ona szereg ustaw, regulujących sprawy związane z udostępnianiem informacji niejawnych, a to z kolei wywołało konieczność przyjrzenia się konsekwencjom tych zmian w funkcjonowaniu takich instytucji jak służby specjalne.
EN
This article is an attempt to describe the complex principles and regulations serving as guidelines for officers and employees of the Polish special services when obliged to disclose classified information. It also describes content-related and formal aspects of making such information available by the government administration bodies which manage special services. While presenting the above mentioned principles and regulations the article is predominantly based on provisions of the Internal Security Agency and Foreign Intelligence Agency Act which later served as a model for provisions regulating the operation of the remaining special services in the Republic of Poland. The article also presents problems and interpretation differences concerning statutory provisions, which should be dealt with taking into account the good of the classified information and goods which are protected by this information. These problems became even more evident after coming into effect on January 1, 2010 of a new law on classified information protection. The law has changed many acts providing for making classified information available, which in turn called for observation of consequences of these changes in the functioning of institutions such as special services.
PL
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
EN
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
6
Content available remote Pojęcie i geneza tajemnicy państwowej w Polsce
63%
EN
The article describes the process of shaping the notion of secret, from the earliest times of humanity to the modern times. It has also been shown what influence political events have had on the interpretation of the state secret notion, its range and meaning. In the time of political system transformation the notion of secret underwent a certain evolution. The problem of information security and secret protection was very often approached in an irrational way. Suggested solutions often lacked a pragmatic approach that would allow a precise notion, procedure and decision regulations. An essential turn in the doctrine took place when Poland joined NATO. The necessity to adjust Polish regulations concerning the security of state secret to solutions binding in NATO countries made the Parliament - Sejm to start works on new regulations. Consequently, on 11 March 1999 a bill on secret information security was passed that fundamentally changed the importance of state secret defining new principles of its access. This law has been amended several times. Currently next amendments are being debated in a parliamentary sub-commission.
EN
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
PL
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
8
Content available remote Czort swoje, pop swoje
63%
EN
The article addresses the issue of independence from the executive power of the bodies controlling its public activities. One of the institutions through which citizens and their representatives in the legislature can obtain knowledge about the state of the government is the Supreme Audit Office. The leading research problem faced was an attempt to find an answer to the question of whether and to what extent the SAO can remain impartial in its activities due to the need to comply with the law on the protection of classified information. Particular attention was focused on related issues of threats to limit the independence of the chamber's staff due to the need to undergo security clearances carried out by the Internal Security Agency, which is subordinate to the executive branch. The latter is reciprocally subject to SAO's screening activities. The author proves in the article that the indicated controversies in this matter are a consequence of legislative shortcomings convenient for those in power, which make it possible, in a manner that is practically invisible to the public, to limit its access to objective information on their activities in the sphere of state security and public order, thus influencing the cyclical management decisions taken by it during elections. In conclusion, it was suggested that to avoid the indicated threats to the democratic state of the law in the spaces protected by the classified information act, appropriate legislative changes should be considered. One of them would be the possibility for the SAO to carry out internal investigations and control investigations in the case of access to information with the highest clauses, 'secret' and 'top secret', excluding its management, which could be subject to the decisions of the Presidium of the Sejm in this regard. The prolonged maintenance of the current arrangements could have adverse consequences for the security of the state and its public order in the future.  
PL
W artykule podjęto problematykę niezależności od władzy wykonawczej organów kontrolujących jej publiczne działania. Jedną z instytucji, dzięki której obywatele oraz ich przedstawiciele we władzy ustawodawczej mogą uzyskać wiedzę o stanie państwa jest Najwyższa Izba Kontroli. Wiodącym problemem badawczym, z którym się zmierzono była próba uzyskania odpowiedzi na pytanie, czy i w jakim stopniu NIK może pozostawać w swoich działaniach bezstronna z uwagi na konieczność przestrzegania ustawy o ochronie informacji niejawnych. Szczególna uwaga ogniskowała się wokół powiązanych z nim spraw zagrożeń ograniczenia niezależności pracowników Izby z powodu konieczności poddania się postępowaniu sprawdzającemu realizowanemu przez podległą władzy wykonawczej Agencję Bezpieczeństwa Wewnętrznego. Ta ostatnia podlega zwrotnie przeprowadzanym przez NIK działaniom kontrolnym. Autor udowadnia w artykule, że wskazane kontrowersje z tym związane są następstwem wygodnych dla sprawujących władze braków legislacyjnych pozwalających w sposób praktycznie niedostrzegalny dla społeczeństwa ograniczać mu dostęp do obiektywnych informacji o ich działaniach w sferze bezpieczeństwa państwa i porządku publicznego, wpływając tym samym na podejmowane przez niego cyklicznie podczas wyborów decyzje zarządcze. W konkluzji zaproponowano, że aby uniknąć wskazanych zagrożeń dla demokratycznego państwa prawa w zakresie chronionych ustawą o informacji niejawnej przestrzeniach należałoby rozważyć wprowadzenie stosownych zmian legislacyjnych. Jedną z nich byłaby możliwość przeprowadzania przez NIK wewnętrznych postępowań sprawdzających i kontrolnych postępowań sprawdzających w przypadku dostępu do informacji o najwyższych klauzulach, „tajne” i „ściśle tajne”, z wyłączeniem jej kierownictwa, które mogłoby w tym względzie podlegać decyzjom Prezydium Sejmu. Dłuższe utrzymywanie obecnych rozwiązań może mieć w przyszłości niekorzystne konsekwencje dla bezpieczeństwa państwa i jego porządku publicznego.
PL
Ranga, wartość i znaczenie informacji w funkcjonowaniu jednostki organizacyjnej. Podstawowe standardy ochrony informacji i danych osobowych. Wyzwania i współczesne zagrożenia bezpieczeństwa informacji. Systemy zarządzania bezpieczeństwem informacji - ISO/IEC 27001:2007.
EN
Rank, value and the meaning of information in firms' everyday life. Basic standards of protection of personal data. Challanges and modern threats for the security of informations. Systems of the information security management - ISO/IEC 27001:2007.
11
Content available remote Ochrona tajemnic NATO w Polsce
32%
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.