Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Temat


Tytuł:
O zagrożeniach dla skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
Autorzy:
Liderman, Krzysztof.
Powiązania:
Studia Bezpieczeństwa Narodowego 2011, nr 2, s. 401-409
Data publikacji:
2011
Tematy:
Bezpieczeństwo informacji
Cybernetyka
Rzeczywistość wirtualna
Komunikacja
Prawo
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronie 408-409.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych
Autorzy:
Błasiak, Piotr.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej 2018, nr 1(25), s. 6-19
Data publikacji:
2018
Tematy:
Bezpieczeństwo informacji
Zabezpieczenie informacyjne
Ochrona danych osobowych
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 18-19.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Rola informacji we współczesnym świecie
Autorzy:
Komorowska, Karen
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 79, s. 187-203
Data publikacji:
2021
Tematy:
Decyzje
Funkcje poznawcze
Informacja
Informatyzacja
Jakość informacji
Świadomość społeczna
Ochrona informacji
Bezpieczeństwo informacji
Artykuł problemowy
Artykuł z czasopisma naukowego
Opis:
Autorka artykułu podejmuje próbę odpowiedzi na pytanie o rolę informacji we współczesnym świecie. Przedstawia zakres terminologiczny informacji oraz jej właściwości i funkcje. Zwraca uwagę na istotną rolę informacji w procesie decyzyjnym, porusza także kwestie wartości informacji i jej znaczenia dla bezpieczeństwa państwa.
Bibliografia, netografia na stronie 203.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Towards informational safety : quality of information and uncertainties of fact machining
Quality of information and uncertainties of fact machining
W kierunku bezpieczeństwa informacyjnego : jakość informacji i niepewność związana z obróbką faktu
Autorzy:
Grabińska, Teresa
Powiązania:
Scientific Journal of the Military University of Land Forces 2021, nr 2, s. 236-244
Data publikacji:
2021
Tematy:
Bezpieczeństwo informacji
Informacja
Odpowiedzialność
Prawda
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Autorka artykułu przedstawia zagadnienia związane z wiarygodnością informacji. Wymienia trzy zasady konieczne do zadbania o jakość informacji: zidentyfikowanie źródła informacji, określenie poziomu wiarygodności źródła informacji oraz ustalenie celu rozpowszechniania informacji. Pierwsze dwie zasady są oczywiste dla wszystkich użytkowników informacji. Ustalenie celu rozpowszechniania informacji jest szczególnie istotne w wyborach społecznych i politycznych obywateli. Autorka omawia także zagadnienie big data oraz proces rejestrowania i przetwarzania danych za pomocą narzędzi technicznych i informatycznych. Nawiązuje także do errologii P. Homola.
Bibliografia, netografia na stronach 242-243.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analiza bezpieczeństwa Microsoft RMS
Autorzy:
Dmitruk, Joanna.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2017, nr 4, s. 75-88
Współwytwórcy:
Kaczyński, Kamil. Autor
Data publikacji:
2017
Tematy:
Bezpieczeństwo informacji
Kryptologia
Dokumenty elektroniczne
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Rysunki, tabele.
Bibliografia na stronach 87-88.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Cyberterrorism - the invisible threat
Autorzy:
Fundora Sittón, Cristóbal.
Powiązania:
Kwartalnik Bellona 2020, nr 4, s. 55-82
Data publikacji:
2020
Tematy:
Bezpieczeństwo informacji
Cyberterroryzm
Rzeczywistość wirtualna
Wojna cybernetyczna
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
W artykule podjęto próbę zdefiniowania pojęcia cyberterroryzmu oraz ujednolicenia jego interpretacji. Wskazano, że po raz pierwszy termin ten został użyty w roku 1980 przez Barry'ego Collina. Uwagę skoncentrowano na tym, w jaki sposób grupy terrorystyczne wykorzystują cyberprzestrzeń, by zwielokrotnić swoją działalność. Omówione zostały techniki zbierania informacji oraz sposób planowania i przeprowadzania operacji terrorystycznych. Zwrócono uwagę, że cyberprzestrzeń to nowe środowisko operacyjne, które łączy kraje bez względu na ich fizyczne granice i wymaga współpracy na wielu poziomach.
Bibliografia, netografia na stronach 80-82.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako podstawa funkcjonowania współczesnego państwa
Autorzy:
Terebiński, Bartłomiej.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej 2018, nr 1(25), s. 215-230
Data publikacji:
2018
Tematy:
Strategia bezpieczeństwa
Bezpieczeństwo informacji
Zabezpieczenie informacyjne
Zagrożenie informacyjne
Cyberterroryzm
Cyberprzestępczość
Infrastruktura krytyczna
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 228-229.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Secured wired BPL voice transmission system
Bezpieczny przewodowy system BPL do transmisji mowy
Autorzy:
Debita, Grzegorz.
Powiązania:
Scientific Journal of the Military University of Land Forces 2020, nr 4, s. 947-955
Współwytwórcy:
Falkowski-Gilski, Przemysław Janusz. Autor
Habrych, Marcin. Autor
Miedziński, Bogdan (1942- ). Autor
Wandzio, Jan. Autor
Jedlikowski, Przemysław. Autor
Data publikacji:
2020
Tematy:
Bezpieczeństwo informacji
Sieć telekomunikacyjna
Telekomunikacja
Przetwarzanie sygnałów
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Artykuł problemowy
Opis:
W artykule przedstawiono właściwości i możliwości zastosowania kabla BPL (Broadband over Power Line). Jako medium przewodowe pełni on istotną funkcję w przesyle danych, w szczególności transmisji mowy, jest odporny na uszkodzenia mechaniczne, przerwy w dostawie prądu i częściowe uszkodzenie przewodników fazowych, co pozwala na zachowanie łączności nawet w przypadku awarii. Autorzy artykułu prezentują także wyniki badań systemu komunikacyjnego, wykorzystującego kabel BPL do transmisji mowy w języku angielskim i polskim. Przedstawiono budowę i składniki instalacji, w testach wzięło udział 15 osób.
Bibliografia na stronie 954.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Graphic keypad in intrusion and hold-up alarm systems
Autorzy:
Łukasiak, Jarosław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2017, nr 4, s. 215-224
Współwytwórcy:
Rosiński, Adam (nauki techniczne). Autor
Data publikacji:
2017
Tematy:
Bezpieczeństwo informacji
Systemy alarmowe
Ochrona mienia
Ochrona osób
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Rysunki, tabele.
Bibliografia na stronie 223.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2018, nr 1, s. 73-92
Współwytwórcy:
Biernacik, Bartosz. Autor
Data publikacji:
2018
Tematy:
Systemy informatyczne
Bezpieczeństwo informacji
Informatyka
Ochrona danych osobowych
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia na stronach 90-92.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies