Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 20

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  poufność
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Bezpieczeństwo i ochrona informacji
100%
PL
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
EN
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
PL
W artykule rozpatruje się rozproszony minisystem sterowania złożony ze stacji procesowych, operatorskich i inżynierskich. Stacje procesowe prowadzą sterowanie procesem. Stacje operatorskie przeznaczone są do wizualizacji procesu przebiegającego w stacjach procesowych, a także do oddziaływania operatorskiego. Z poziomu stacji inżynierskich jest realizowana konfiguracja systemu oraz dozorowanie procesu komunikacji. Pomiędzy stacjami systemu przesyłane są dane procesowe. Zdatność procesu sterowania zależy od poprawnego przesyłu danych zawierających wartości zmiennych procesowych. Za poprawność otrzymanych danych odpowiadają działania przeciwdestrukcyjne realizowane w systemie komunikacji. Od zdatności systemu komunikacji zależy zdatność całego systemu sterowania. Artykuł zawiera rozważania odnoszące się do zależności integralności i poufności.
EN
Mini-DCS containing process stations, operator stations, and engineering stations are considered in the paper. Process stations provide the control of the process. Operator stations are designed to process visualization, as well as to the operator interaction. Configuration of the system and supervision of the communication process are carried out at the engineering stations. Between the stations of the system, the process data are transmitted. The fitness of the control process depends on correct transmission of the data with process values. Anti-destructive processes are responsible for the correctness of the received data. Fitness of the communication system determines the fitness of the entire control system. The article contains considerations relating to dependency of integrity and confidentiality of the transmitted data on the level of fitness of communication system connecting the stations.
3
72%
PL
Nawiązując do rozszerzonej tradycji interakcjonizmu symbolicznego, w zaprezentowanym artykule analizie poddane zostały działania zarządcze w kontekście aktywności osób zarządzających zespołami i funkcjonowania tychże zespołów. Jako badacze, jeśli chcemy w pełni zrozumieć zasady i funkcje zarządzania w życiu codziennym, musimy zwrócić szczególną uwagę na zespoły, proces ich tworzenia i pracę zespołową, ponieważ życie organizacyjne urzeczywistnia się poprzez wspólne działanie ludzi. W szczególności analizie poddane zostało znaczenie zespołów wykonawczych, zespołów o charakterze dziedzicznym (legacy teams), zespołów powołanych na mocy prawa (legislated teams), zespołów opierających się na misji (mission-based teams) oraz znaczenie zasady poufności dla zespołów uchwałodawczych (enacting teams). Zachęcając do zwrócenia uwagi na perspektywy i działania osób zarządzających, proponuję w artykule odejście od strukturalnych ujęć życia organizacyjnego na rzecz zwrócenia uwagi na zarządzanie w procesie tworzenia.
EN
Drawing upon the extended symbolic interactionist tradition, this paper examines management activities in the context of office holders and teams. As researchers, if we wish to fully appreciate management in everyday life, then we must pay particular attention to teams, team creation and teamwork, for it is through people doing things together that organizational life is realized. Specifically, I examine the relevance of performance teams, legacy teams, legislated teams, mission-based teams, and the relevance of secrecy for enacting teams. Encouraging an attentiveness to perspectives and activities of office holders, this paper resists more structural renderings of organizational life and encourages researcher to attend to management in the making.
|
2012
|
tom Nr 1
84--88
PL
Inteligentne systemy elektroenergetyczne stanowią połączenie dwóch różnych systemów: elektroenergetycznej sieci przesyłowej i dystrybucyjnej oraz nowoczesnej sieci przesyłu danych. Podczas gdy zagadnienia komunikacji w systemie elektroenergetycznym nie są nowe, to integracja odnawialnych źródeł energii i pojedynczych konsumentów z siecią wymaga stworzenia automatycznego, i bezpiecznego systemu kontroli na ogromną skalę, z uwzględnieniem niezawodności, elastyczności i efektywności przesyłanych danych. Zagrożenia, które tutaj występują wiążą się przede wszystkim z rozwojem zaawansowanych systemów obsługi klientów (CIS) i zdalnego odczytu liczników energii elektrycznej (AMR). Dochodzi do tego podejmowanie nowych rodzajów działalności, wymagające integracji przestarzałych systemów, co wprowadza dodatkowe, całkiem nowe zagrożenia poufności i integralności danych. Obecnie dostępnych jest wiele standardów transmisji bezprzewodowej, jednak najbardziej przyszłościowym rozwiązaniem w AMR wydaje się być transmisja oparta na standardzie ZigBee. Na przykładzie tej technologii pokazano korzyści, jakie do inteligentnych systemów elektroenergetycznych mogą wnieść systemy bezprzewodowe oraz poddano krytycznej ocenie poziom bezpieczeństwa dzięki zastosowaniu rozwiązań zapewniających integralność (CRC, MIC) oraz poufność (128-bitowe szyfrowanie AES - standard przyjęty przez rząd Stanów Zjednoczonych) przesyłanych danych. Tematyka związana z bezpieczną architekturą komunikacyjną jest aktualna szczególnie teraz, gdy coraz więcej spółek dystrybucyjnych decyduje się na wykorzystywanie rozwiązań bezprzewodowych.
EN
The Smart Grid can be called the merger of two networks: the electrical transmission & distribution network, and the modern data communications network. While communications are not new to the electrical grid, the integration of renewable power generation and even consumers themselves into the grid requires the creation of an automated, distributed, and secure control system of tremendous scale, with reliable, flexible, and cost-effective networking as the fundamental enabling technology. Risks are associated primarily with the development of advanced systems for customer information system (CIS) and automatic meter reading (AMR). Added to this undertaking of new activities, requiring the integration of legacy systems, which introduces additional, entirely new threats of confidentiality and data integrity. Currently, there are many standards for wireless transmission, but the most future-proof solution for AMR transmission seems to be based on the ZigBee standard. ZigBee has become the standard wireless control technology for AMR technology. For example, this technology shows the benefits of the smart electricity system can make wireless systems, and subjected to critical evaluation of the level of security through the use of solutions to ensure the integrity (Cycling Redundancy Check CRC and Message Integrity Code MIC) and confidentiality (128-bit AES encryption - the standard adopted by the U.S. government) of transmitted data. Topics related to secure communication architecture is up to date especially now that more and more distribution companies decide to use wireless solutions.
|
2017
|
tom nr 8-9
813--816, CD
PL
W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W niniejszym artykule skupiono się na zabezpieczeniu transmisji w sieci kratowej.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless communications system. Due to wide range of applied networking solutions, security architecture is divided into several components – public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on transport security mechanisms for the mesh network.
|
|
nr 2
67-79
EN
Mediation is one of the most popular and developed alternative dispute resolution methods. Especially in the western European countries and the USA. In contrast, in Poland mediation still stays an undiscovered way of problem solving, due to the lack of both clear statutory regulations and wellfounded judicature on mediation’s core elements and ground rules. One of the fundamental axioms of mediation is the importance of confidentiality. It allows parties to fully engage in the process. The confidentiality rule was designed to give all participants the assurance that nothing said or done in the mediation process, can be further disclosed, exploited or used (e.g. in the court proceedings). Nonetheless, even though mediated settlement, as a result od both parties consensus, is in most cases abide by the parties, there might be cases when one of the parties questions its validity, and attempts to resist enforcement of the agreement. This article deals with both grounds for possible defenses, such as the dispute about existence or content of the mediated settlement, as well as the contract defenses (i.a. fraud, duress). In that aspect, development of the mediation process, parties’ behaviour and standpoints are often crucial to evaluating the validity of the agreement, yet this evidence would undermine the rule of mediation confidentiality. This article aims to explore competing policies between enforcing mediated settlement and maintaining the confidentiality of the mediation process, in polish and common law system.
PL
Mediacja stanowi bez wątpienia jedną z najszybciej rozwijających się metod alternatywnego rozwiązywania sporów. W krajach zachodnich bardzo wiele konfliktów zostaje rozwiązanych właśnie na drodze mediacji. Niemniej, wskazana metoda rozwija się w Polsce o wiele wolniej. Istotnym powodem takiego stanu rzeczy jest niewątpliwie brak przejrzystej i odpowiedniej regulacji prawnej, która uwzględniałaby specyfikę mediacji (najważniejsze jej zasady). Jedną z nich stanowi zasada poufności mediacji, która pozwala jej uczestnikom na działanie w absolutnym przekonaniu, że żadna z ujawnionych okoliczności nie zostanie wykorzystane przeciwko nim w ewentualnym procesie. Dlatego też nie jest przesadą twierdzenie o kluczowym znaczeniu tej zasady dla efektywności mediacji. Jednocześnie należy zauważyć, że pomimo tego, iż ugoda będąca owocem mediacji jest co do zasady wykonywana przez strony w sposób dobrowolny (to przecież same strony są jej autorami), w praktyce mogą pojawić się sytuacje, gdy jedna ze stron kwestionuje istnienie (względnie treść) ugody lub też uważa, iż zawarta ugoda jest nieważna ze względu na określoną wadę oświadczenia woli. W takich przypadkach ustawodawca powinien wyraźnie rozstrzygnąć relacje pomiędzy zasadą poufności mediacji a regułami postępowania dowodowego zmierzającego do ustalenia treści ugody lub okoliczności powodujących jej nieważność. Celem niniejszego artykułu jest pogłębiona analiza istotnych kwestii związanych z zarysowanym tematem, ze szczególnym uwzględnieniem dorobku literatury amerykańskiej.
|
|
nr 14 (2)
35-48
EN
According to the act Law on proceedings before administrative courts amended in 2017, mediation proceedings shall be conducted by a mediator appointed by the parties or by the court. Mediation proceedings are not open and a mediator should stay impartial in conducting mediation. A mediator is entitled to receive remuneration and reimbursement of costs related to the mediation and shall draft a protocol from mediation proceedings.
PL
Zgodnie z ustawą Prawo o postępowaniu przed sądami administracyjnymi znowelizowaną w 2017 r., postępowanie mediacyjne prowadzi mediator wybrany przez strony lub sąd. Postępowanie mediacyjne nie jest jawne, zaś mediator powinien zachować bezstronność przy prowadzeniu mediacji. Mediator ma prawo do wynagrodzenia i zwrotu wydatków związanych z przeprowadzeniem mediacji oraz powinien sporządzić protokół z przebiegu postępowania mediacyjnego.
8
Content available remote Czy można zdefiniować „dobro” klienta psychologa?
72%
|
2013
|
tom 16
|
nr 4
681-688
PL
W tekście polemiki z Katarzyną Sikorą zwrócono uwagę na potrzebę dopracowania terminu odnoszącego się do osoby/osób, z którymi pracuje psycholog; nieadekwatne i mylące jest sprowadzenie wszystkich do pojęcia „odbiorców". W części rozważań „dobra klienta" przedstawiono stanowisko, iż właściwym przedmiotem debaty psychologów powinny być te wartości zawodu psychologa, które faktycznie pozwalają realizować „dobro klienta". Brak możliwości zdefiniowania tego pojęcia oraz jego wartościujący charakter oznacza być może potrzebę rezygnacji z umieszczania go w kodeksach etycznych psychologów.
EN
In this polemic response to Katarzyna Sikora, attention is drawn to the need to refine the term denoting the person or people that the psychologist works with, for it is inaccurate and misleading to subsume them all under the concept of "recipients." In the section on "client welfare," the view is presented that the proper subject of debate among psychologists should be those values involved in their profession that really make it possible to achieve "client welfare." The impossibility of defining this concept as well as its evaluative character may imply the necessity to abandon using it in psychologists' ethics codes.
9
72%
EN
The article describes methods for applying authentication based on the second factor for the use in an automated system. For automated control system, the model's two-factor authentication and consistent algorithm were developed to generate a temporary password by using mathematical functions. Implemented was the software implementation in the JavaScript programming language in console mode. The analysis of the software implementation of the proposed algorithm was performed.
PL
W artykule przedsawiono opracowane dwuskładnikowe uwierzytelnianie i spójny algorytm do użytku w zautomatyzowanym systemie w celu wygenerowania tymczasowego hasła za pomocą funkcji matematycznych. Wdrożono implementację oprogramowania w języku programowania JavaScript w trybie konsoli oraz przeprowadzono analizę implementacji.
10
72%
PL
W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych z szeregu ich praktycznych wdrożeń należy uznać, iż poziom bezpieczeństwa oferowany przez dostępne obecnie rozwiązania jest wysoki, a ewentualne możliwości efektywnego ataku stwarzane są, przede wszystkim, przez niezgodne z dobrą praktyką wdrożenia lub brak odpowiednich prac utrzymaniowych.
EN
The paper presents a number of security mechanisms dedicated to protection of data link ISO-OSI layer of Ethernet Local Area Networks. The presented solutions have been chosen by merits of their popularity and functionality, to provide a description of a comprehensive set of mechanisms needed to provide security for Ethernet-based LAN installation. The analysis indicates that level of security provided by the described, widely available solutions is relatively high and possibility of an effective attack on such network security is mainly due to their improper deployment or lack of maintenance.
11
Content available Dostęp do informacji geologicznej i jej ochrona
72%
PL
Artykuł jest kontynuacją artykułu pt. " Dokumentacja geologiczna, jako źródło informacji geologicznej stanowiącej przedmiot własności intelektualnej " i przedstawia prawne aspekty korzystania i wykorzystywania dokumentacji geologicznych, „gospodarowania" nimi oraz ochrony, w tym zarówno tej przedmiotowej, jako przedmiotu własności intełektuałnej, prawno-autorskiej, a także tajemnicą przedsiębiorący. Ponadto, drugą część poświęcono projektowanym najnowszym zmianom prawa geologicznego i górniczego w części dotykającej zagadnień informacji geologicznej, dokumentacji geologicznej, bieżącego przekazywania informacji z prac geologicznych oraz próbek geologicznych, które zostały przyjęte przez Radę Ministrów 04 kwietnia 2014 r. W artykule wskazuje się na zagrożenia, jakie mogą płynąć z nowych rozwiązań i przedstawia wnioski de lege lata, de lege ferenda.
EN
This paper is a second part and a follow-up to the former paper titled „ Geological documentation as a source of geological information being a subject to intellectual property rights " and presents legal aspects of using and profiting from geological documentation, its management and protection (both legal and as a subject to intellectual properly rights), copyright as well as trade secret. Furthermore, this part is devoted to the newest project of changes to the geological and mining law in terms of geological information, geological documentation, ongoing providing of information stemming from geological works and geological samples - all of them approved by The Council of Ministers on 4th of April 2014. This paper also stresses dangers that may follow new solutions and presents de lege lata, de lege ferenda conclusions.
PL
W pracy rozważana jest problematyka bezpieczeństwa komunikacji w systemach wieloagentowych. Dodatek do systemu JADE, o nazwie JADE-S, dostarcza odpowiednich narzędzi do zapewnienia bezpieczeństwa w systemie wieloagentowym. Jest on rekomendowany do realizacji bezpieczeństwa w systemach wieloagentowych opartych na JADE. W pracy opisano, w jaki sposób mogą być zapewnione odpowiednie poziomy poufności, niezaprzeczalności oraz autentyczności wysyłanych komunikatów. Ponadto, rozważa się możliwość negocjacji poziomu zabezpieczeń oraz odpowiedniego algorytmu szyfrowania.
EN
The paper considers the issue of security of communication in multi-agent systems. JADE-S framework provides the appropriate tools to ensure security in a multi-agent system. It is recommended to implement security in multi-agent systems based on JADE. Aim of this study is to describe how appropriate levels of confidentiality, non-repudiation and data authentication can be provided. Moreover, we consider the possibility of negotiating an appropriate level of security and encryption algorithm.
PL
Życie ludzi w obecnych czas związane jest ze wzajemną komunikacją. Wymiana informacji stanowi również podstawę funkcjonowania przedsiębiorstw. Przekazywanie informacji między osobami funkcyjnymi w każdego rodzaju organizacji (przedsiębiorstwie) wymaga dotrzymania wielu determinant.Aby zaspokoić tą potrzebę zaczęto wykorzystywać sieci telekomunikacyjne i teleinformatyczne. Oferują one liczny zbiór użytecznych usług. Co więcej oczekuje się, aby usługa była niezawodna i bezpieczna zarówno dla zastosowania domowego jak i komercyjnego. Ze względu na szerokie znaczenie bezpieczeństwa, w artykule ograniczono się do poufności. Poufność „danych wrażliwych” (tj. dane osobowe, faktury, dane kontrahentów, własne projekty i wdrożenia, itp.) posiada duże znaczenie, bo dane te przesyłane są na znaczne odległości. Transport danych jest realizowany między różnymi terminalami przez środowiska heterogeniczne. Często pracownik przedsiębiorstwa nie wie i nie jest zainteresowany tym procesem. Dlatego też właściciel przedsiębiorstwa lub administrator sieci powi-nien stosować narzędzia sieciowe zapewniające poufność „danych wrażliwych”. Co więcej im mocniej należy chronić „dane wrażliwe” tym ich zabezpieczenie musi być również silniejsze.Dlatego też w artykule zostanie przedstawiona koncepcja przekazywania danych (głosu i obrazu) z wykorzystaniem przyszłościowego protokołu SCIP. W artykule zawarto także próbkę badań porównującą jakość połączeń przy zmiennych parametrach sieciowych (tj. strata pakietów, opóźnienie).
EN
The nowadays people are associated with communication. The exchange of information is also the basis for the functioning of companies. Exchange of information between managers in every type of organization (com-pany) requires keeping multiple determinants. To meet this needs telecommunications network has been used. They offer extensive collection of useful services. What's more, it is expected that the service will be reliable and safe both for home use and commercial use. Due to the broad importance of safety, the article is limited to confidentiality. Confidentiality of "sensitive data" (i.e. personal data, invoices, data contractors, and implemen-tation of their own projects, etc.) has a great importance, because these data are transmitted over long distances. Data transport is performed between different terminals by a heterogeneous environment. Often, employee of a company does not know and is not interested in this process. Therefore, the owner of the company or net-work administrator should use networking tools to ensure the confidentiality of "sensitive data". What is more the harder you must protect "sensitive data" their security must also be stronger. Therefore, the article presents the concept of the transmission of data (voice and video) using a forward-looking SCIP protocol. The article includes a sample test that compares the quality of connections with varying network parameters (i.e. packet loss, delay).
14
Content available remote Mediacje w budownictwie
58%
EN
The private sphere of an individual is legally protected by the Constitution of the Republic of Poland of 1997 as well as civil, criminal and administrative law. The paper discusses the duty of confidentionality of lawyers and the role of that duty to protect the private sphere of an individual. The positive aspect of professional secrecy and the so-called internal aspect of the protection of professional secrecy of lawyers prompted the consideration of the horizontal effect of onstitutional norms. Likewise, the negative aspect of professional secrecy and its external perspective prompted the examination of the vertical effect of onstitutional norms that protect the private sphere of an individual.
PL
Sfera prywatna jednostki podlega ochronie prawnej na gruncie przepisów Konstytucji RP z 1997 r. oraz rozwijających jej postanowienia ustaw zwykłych. Niniejsze opracowanie poświęcone zostało jednostkowemu problemowi badawczemu – analizie roli tajemnicy zawodowej oraz tajemnicy obrończej w kontekście ich znaczenia dla ochrony sfery prywatnej jednostki. Aspekt pozytywny tajemnicy zawodowej i tzw. wewnętrzny aspekt ochrony tajemnicy adwokackiej dał asumpt do rozważań nad horyzontalnym skutkiem norm konstytucyjnych dedykowanych ochronie prywatności jednostki. Aspekt negatywny tajemnicy zawodowej i jej perspektywa zewnętrzna dały impuls do badania wertykalnego skutku norm konstytucyjnych chroniących sferę prywatną podmiotów konstytucyjnych praw.
16
58%
PL
Obecnie obowiązujące przepisy prawa regulują kwestie dopuszczalności przetwarzania danych osobowych w systemach teleinformatycznych oraz określają odpowiednie poziomy ochrony tych informacji. Zobowiązanym do ochrony danych osobowych, w każdej organizacji przetwarzającej dane osobowe, jest administrator danych osobowych, który może wyznaczyć administratora bezpieczeństwa informacji do realizacji tych zadań.
EN
The current laws govern the admissibility of the personal data processing in ICT systems and determine appropriate levels of protection of such information. Entrusted with the protection of personal data, in any organization processing personal data, is the administrator of personal data, who can determine the information security administrator to carry out these tasks.
17
Content available Po co przedsiębiorcy tajemnica przedsiębiorstwa?
51%
PL
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
EN
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
18
Content available remote Informacyjny aspekt testów genetycznych - przegląd zagadnień
51%
PL
Regularny wzrost ilości oferowanych testów genetycznych sprawia, iż dyskusja dotycząca etycznych aspektów ich przeprowadzania staje się coraz bardziej ożywiona i wielowątkowa. Prezentowany tekst stanowi przegląd wybranych zagadnień dotyczących charakterystyki, ochrony oraz jakości informacji pozyskiwanych dzięki przeprowadzaniu testów genetycznych. Omówione zostały najistotniejsze punkty sporów dotyczących możliwości uzasadnienia tzw. genetycznego ekscepcjonalizmu oraz sposobów doprecyzowania zakresu zasady poufności chroniącej prywatność informacyjną podmiotu. Końcowa partia tekstu została poświęcona prezentacji dyskusji nad znaczeniem, jakie przy podejmowaniu decyzji o wprowadzaniu kolejnych testów do użytku klinicznego powinny odgrywać możliwości praktycznego wykorzystania uzyskanych dzięki nim informacji.
EN
The steady growth of the number of DNA tests offered results in the discussion on the ethical aspects of these tests becoming increasingly lively and multifaceted. This text provides an overview of selected issues concerning the characteristics, protection and quality of the information acquired as a result of carrying out DNA tests. I discuss the salient points in the debates on the possibility to justify the so-called genetic exceptionalism, and the ways of specifying the scope of the principle of confidentiality that protects the privacy of the information given by the subject. The final part of the article features the discussion on the importance of the possibility to use the information, acquired from these tests, in practice – for making decisions about the introduction of new kinds of tests for the clinical application.
PL
Tajemnica poprzez swoją totalność, czy roszczenie do totalności, musi być ograniczana. Sfera publiczna powinna być w maksymalny sposób jawna, natomiast to, co wiąże się ze sferą prywatną człowieka, musi pozostać tajne (postulat prawa do tajemnicy). Tajemnica, oprócz tego, że jest ambiwalentna, mateż podwójną naturę - etyczną i estetyczną. Biorąc pod uwagę ten pierwszy aspekt, można powiedzieć, że chroni dobro, jednakże dla jej przeciwników - skrywa zło. Drugi jej wymiar powoduje, żema ona pewien urok, powab, stając się dla tego, kto ją posiad, swoistą ozdobą, dzięki czemu w stratyfikacji społecznej wywyższa jej posiadacza. Zdrada tajemnicy ma z kolei wydźwięk pejoratywny - niszczy jej piękno, czyniąc czymś pospolitym, a więc pozbawia ją statusu wartości dobra rzadkiego. W debacie publicznej pojawia się czasem pokusa wykorzystania tej natury (natur) tajemnicy w formie nielojalnego fortelu erystycznego, jakim jest argumentum ad secretum (argument z posiadania tajemnicy). Osoba, która posiada tajemnicę, traktowana jest jako ktoś, kto należy do elity, chroni dobro i nie musi się tłumaczyć. Taka sytuacja nie powinna byćdopuszczalna w życiu publicznym. Stąd konieczność demaskowania argumentum ad secretum jako manipulacji społecznej, zaciemniającej życie publiczne. Już samo wskazanie na możliwość jej zaistnienia, osłabia oddziaływanie takiej machinacji, a jedynym sposobem aby przestała działać, jest ujawnienie jej mechanizmu.
EN
A secret due to its totality or the claim to totality must be limited. The public sphere should be public to the maximum, whereas, what is connected with the private sphere must remain secret (the postulate of the right to secrecy). A secret, apart from being ambivalent, is also of dual nature – ethical and aesthetic. Ethically, a secret protects good – but for its enemies, it conceals evil. Aesthetically, it has a certain charm and allure that constitutes a peculiar decoration for its holder, thanks to which it elevates its owner in the social stratification. The betrayal of a secret has, on the other hand, the pejorative undertone – it destroys its allure making it a common thing and so deprives it of the status of a rare thing value. In the public debate sometimes appears the temptation to use this nature (natures) of a secret as a disloyal eristic stratagem, i.e. the argumentum ad secretum (the argument of knowing a secret). Someone who knows a secret is treated as someone who belongs to the elite, he or she protects good and does not need to excuse oneself. Such a situation should not be acceptable in public life. Hence, it is necessary to expose argumentum ad secretum as social manipulation which obscures the public life. The mere indication of the possibility of such manipulation weakens its influence, and the only way to stop this manipulation is to disclose its mechanism.
|
|
tom nr 7
577--582
PL
Artykuł składa się z dwóch części. W pierwszej części dokonano przeglądu metod zapewniania poufności i integralności danych, stosowanych w sieciach bezprzewodowych opartych na standardach rodziny IEEE 802.11. Omówiono stabości protokołów WEP oraz WPA, a także przedstawiono protokół WPA2 oparty na standardzie IEEE 802.11 i. W drugiej części artykułu przedstawiono odkrycia teorii informacji zmierzające do wyeliminowania możliwości przechwycenia informacji przez intruza drogą radiową. Skupiono się przy tym na kodach LDPC (Low Density Parity-Check). Podjęto także dyskusję na temat ograniczeń stosowalności tych kodów dla transmisji z widzialnością optyczną anten (Line-of-Sight).
EN
The following article is composed of two parts. The first part comprises an overview of methods providing data confidentiality and integrity in wire- less LANs based on IEEE 802.11 family of standards. The weaknesses of WEP and WPA protocols were discussed. Protocol WPA2 based on IEEE802.1H was presented. The second part of the article presents the newest discoveries in information theory which seem to eliminate the possibility of capturing messages sent via radio waves. LDPC codes are focused on in detail. Additionally, limited applicability of these codes to Line-of-sight transmissionis discussed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.