Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Tytuł:
Bezpieczeństwo teleinformatyczne informacji niejawnych
Autorzy:
Gwardzińska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/698051.pdf
Data publikacji:
2011
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
informacje
bezpieczeństwo
IT
zabezpieczenia
Opis:
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2011, 20, 3; 25-31
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji niejawnych w Siłach Zbrojnych RP
Security of classified information in the Polish Armed Forces
Autorzy:
Topolewski, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/1810662.pdf
Data publikacji:
2019
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
informacje
ochrona
tajemnice
security
information
protection
secrets
Opis:
W materiale zaprezentowano ewolucję bezpieczeństwa informacji niejawnych w Siłach Zbrojnych Rzeczypospolitej Polskie od 1918 r. do czasów obecnych. Przedstawiono organizację systemu ochrony informacji niejawnych a w tym: dokumenty normatywne, struktury i zadania. Przyjęto określoną cezurę czasową zgodnie z chronologią historyczna i ochroną tajemnicy tj. w okresy : międzywojenny, drugiej wojny światowej, czasy PRL, i okres od 1999 r. po dzień dzisiejszy. Należy mieć świadomość, że ze względu na ramy publikacji przedstawione informacje są w większości zasygnalizowane, ale wskazano źródła gdzie zainteresowani mogą swoją wiedzę poszerzyć.
The material presents the evolution of classified information security in the Armed Forces of the Republic of Poland from 1918 to the present. The organization of the classified information protection system was presented, including normative documents, structures and tasks. A specific time period was adopted in accordance with historical chronology and the protection of secrecy, i.e. during the interwar periods, the Second World War, the times of the Polish People's Republic, and from 1999 to the present day. One should be aware that due to the framework of the publication, the information presented is mostly signaled, but sources have been indicated where interested parties can expand their knowledge.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2019, R. XIII; 1--31
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona informacji
Security and data protection
Autorzy:
Strzyżakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/158095.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
ochrona informacji
poufność
security
data protection
Opis:
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 4, 4; 4-5
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kultury bezpieczeństwa informacji
Autorzy:
Józefowicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/121177.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo
cyberbezpieczeństwo
kultura organizacji
bezpieczeństwo informacji
atak sieciowy
raporty bezpieczeństwa ISACA
security
cyber security
organizational culture
information security
network attacks
security reporty ISACA
Opis:
Artykuł prezentuje tezę autora, iż jednym z najistotniejszych elementów budowania bezpieczeństwa informacyjnego jest świadome kreowanie kultury bezpieczeństwa informacji w kontekście przeciwdziałania cyberprzestępczości. Na wstępie autor dokonuje analizy raportów dotyczących cyberprzestępczości, publikowanych przez uznane w świecie firmy doradcze oraz organizacje szkoleniowe tworzące standardy wdrażania systemów bezpieczeństwa informacji. W dalszej części artykułu został omówiony biznesowy model bezpieczeństwa informacji, opracowany w USC Marshall School of Business Institute for Critical Information Infrastructure Protection. W modelu tym to kultura bezpieczeństwa informacji jest jednym z niezbędnych elementów kompleksowego ujęcia zagadnień związanych z zapewnieniem bezpieczeństwa informacji.
The article presents the author’s thesis that one of the most important elements of building information security is aware of creation an information security culture in the context of fighting with cybercrime. At the outset, the author analyze the reports published by cybercrime consulting firms and training organizations responsible for creating standards for the implementation of information security systems. The rest of this article has discussed the business model of information security developed in the USC Marshall School of Business Institute for Critical Information Infrastructure Protection, which is the culture of information security is one of the necessary elements of a comprehensive approach to the issues related to ensuring information security
Źródło:
Wiedza Obronna; 2016, 1-2; 140-151
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 155-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej
Management system as a determinant of information security management in business
Autorzy:
Olkiewicz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/507224.pdf
Data publikacji:
2016-10-31
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
sklasyfikowane informacje
rola informacji
bezpieczeństwo
jakość systemu zarządzania
aktywność ekonomiczna
classified information
the role of information
security
quality management system
economic activity
Opis:
Bezpieczeństwo informacji stanowi coraz większe wyzwanie dla przedsiębiorców, gdyż rynkowe zapotrzebowanie na informacje o odpowiedniej jakości jest bardzo duże i ciągle wzrasta. Rosnąca świadomość możliwości utraty informacji niejawnych wymusza na organizacjach podejmowanie często radykalnych działań mających zagwarantować bezpieczeństwo lub zminimalizować ryzyko. Dlatego coraz częściej do sektorów ochrony informacji kwalifikuje się między innymi następujące obszary: danych osobowych, fizycznego i przemysłowego bezpieczeństwa (procesy tworzenia, grupowania, przechowywania i dystrybuowania informacji), teleinformatyczne (obejmujące systemy informatyczne, narzędzia zabezpieczające, przedmioty rejestrujące) oraz logistyczne. Praca skupia się na identyfikacji procesowego zarządzania bezpieczeństwem informacji według znormalizowanych systemów zarządzania stosowanych w organizacjach lub instytucjach różnych branż oraz obszarów funkcjonowania gospodarki. Działania takie są szczególnie istotne dla zwiększania przewagi konkurencyjnej oraz zapewnienia bezpieczeństwa kraju. Wykorzystywanie międzynarodowych znormalizowanych standardów, między innymi takich jak ISO 9001, ISO 27001, PN-ISO/IEC 24762:2010, AQAP, przestrzeganych w 176 krajach na świecie, daje poczucie gwarancji i bezpieczeństwa klientom, społeczeństwu, interesariuszom rynku oraz pozwala zapewnić stabilny i zrównoważony rozwój.
Information security is an increasing challenge for companies because market demand for information about quality is very high and still increasing. Because of the growing awareness of the possibility of loss of classified information organizations often take radical action to ensure the safety or minimize the risk of loss of such information. As a result, more and more is being done to protect information in the following areas: personal, physical and industrial security (creating processes, groups, storing and distributing information), data (including information systems, security tools, recording items) and logistics. The proper management of security of classified information is part of the increasing competitive advantage because it is focused on international standards. This standard includes, inter alia, the Management System according to ISO 27001.
Źródło:
Studia nad Bezpieczeństwem; 2016, 1; 85-112
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System informacji w bezpieczeństwie ruchu drogowego
Road safety information system
Autorzy:
Wacowska-Ślęzak, J.
Powiązania:
https://bibliotekanauki.pl/articles/250760.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
system informacji
bezpieczeństwo
ruch drogowy
information system
security
traffic
Opis:
Programy poprawy bezpieczeństwa ruchu drogowego, a co za tym idzie zapobieganie wypadkom drogowym powinny być oparte na solidnej analizie problemów, wiedzy ekspertów i informacji o efektach podejmowanych działań. Kluczowym zagadnieniem jest to jakie dane i informacje są do takich analiz potrzebne. Proces poprawy bezpieczeństwa ruchu drogowego powinien być wspierany przez krajowy system informacji o bezpieczeństwie ruchu drogowego. Dobrze zaprojektowany system może pomagać specjalistom w zdobywaniu informacji o problemach bezpieczeństwa ruchu drogowego, najbardziej skutecznych działaniach poprawiających bezpieczeństwo na drogach w kraju i zagranicą. Może być również solidną podstawą do współpracy pomiędzy różnymi organizacjami działającymi na rzecz poprawy bezpieczeństwa ruchu drogowego w danym kraju. W artykule zaprezentowano elementy systemu informacji o bezpieczeństwie ruchu drogowego.
Road safety programs, policies and strategies should be based on a comprehensive problem analysis, expert knowledge and information about the effects of intervention. It is important to know which information is essential to meet these requirements. Road safety improvement process should be supported by road safety information system. Properly designed system can serve as a basis for a rational accident prevention management. Such system can be a good base for cooperation between organizations working to improve road safety in a country. This article presents all crucial components of effective road safety information system.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 1608-1613, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architektura i narzędzia policyjnej wymiany informacji kryminalnych. Perspektywa krajowa i międzynarodowa
Autorzy:
Zalewski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/27322571.pdf
Data publikacji:
2022-01-12
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Policja
bezpieczeństwo
informacja kryminalna
współpraca międzynarodowa
Opis:
Artykuł stanowi próbę scharakteryzowania krajowego i międzynarodowego systemu wymiany informacji kryminalnych realizowanej na poziomie operacyjnym i pozaoperacyjnym, pomiędzy polską Policją a służbami, agencjami i instytucjami Unii Europejskiej i państw trzecich, w zakresie ścigania sprawców przestępstw i zapewnienia porządku publicznego. Celem publikacji jest weryfikacja hipotezy, że we współczesnym świecie, bez efektywnej, szybkiej wymiany informacji, mających znaczenie dla bezpieczeństwa i porządku publicznego, trudno skutecznie rozpoznawać i neutralizować pojawiające się zagrożenia, a także ścigać sprawców przestępstw. W celu weryfikacji przyjętej hipotezy dokonano przeglądu najważniejszych krajowych i międzynarodowych baz danych i instrumentów wymiany informacji kryminalnych dostępnych organom ścigania państw członkowskich Unii Europejskiej (dalej UE) i państw trzecich, a także agencjom UE oraz organizacjom międzynarodowym, powołanym do zapobiegania, zwalczania i wykrywania przestępstw (INTERPOL, EUROPOL) oraz ścigania sprawców tych przestępstw. Przedmiotowa problematyka pokazana została w perspektywie historycznego rozwoju narzędzi i instrumentów gromadzenia i wymiany informacji kryminalnych w krajowych bazach danych w Polsce oraz w państwach EU i państwach trzecich. Zaprezentowany przegląd narzędzi i instrumentów międzynarodowej wymiany informacji kryminalnych pozwolił udowodnić przyjętą hipotezę.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2021, 40; 50-78
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information system for safe parking places
Autorzy:
Walendzik, M.
Nowacki, G.
Niedzicka, A.
Powiązania:
https://bibliotekanauki.pl/articles/393217.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
parking
transport
safety
information system
bezpieczeństwo
system informacji
Opis:
The paper describes problems of model of information system of safe parking places for trucks and other types of vehicles in Poland. The need for implementation of this kind of system is required by EU legislation because large number of transport crime incidents was committed during vehicle parking. Currently no such system is implemented and no standard is set. The number of parking places in Poland is limited. Functional and technical requirements of such information system are presented.
Źródło:
Archives of Transport System Telematics; 2013, 6, 3; 42-46
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Menedżer Bezpieczeństwa Informacji (MBI) – interdyscyplinarne wyzwanie edukacyjne administratorów informacji
Information Safety Manager – an Interdisciplinary Educational Challenge of Information Administrators
Autorzy:
Feliński, Jarosław Jan
Powiązania:
https://bibliotekanauki.pl/articles/2140755.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
administrator
audytor
bezpieczeństwo
edukacja
inspektor
bazy danych
auditor
security
education
inspector
database
Opis:
Sprawność zastosowania wiedzy w procesach analizy i oceny zagrożeń, wprowadzanie praktycznych rozwiązań zabezpieczenia gromadzonych zasobów informacji w przedsiębiorstwach i administracji, stały się pożądanymi i poszukiwanymi w potrzebach rynku pracy. Wyrazem tego zainteresowania są liczne ogłoszenia prasowe i internetowe zapraszające potencjalnych kandydatów do współpracy. Dynamicznie rozwijający się system usług elektronicznych powiększył ilość specjalistów branży informatycznej, lecz powstała luka w istotnym czynniku systemu informatycznego – zarządca / administrator. Przewodnią myślą administratorów na różnych płaszczyznach kierowania powinno być pytanie, jak zdefiniować potencjalne zagrożenia oraz w jaki sposób przeciwdziałać tym zagrożeniom. Koncepcja przedstawionego problemu jest materiałem do dyskusji, czy i jak środowisko naukowe oraz szkoły wyższe powinny wspierać kształcenie osób zarządzających systemem zarządzania bezpieczeństwem informacji w kontekście zmian prawa krajowego lat 2014–2016 i do 2018.
The efficiency of the use of knowledge in the processes of analysis and evaluation of risks, the introduction of practical solutions to secure collected information resources in enterprises and administration have become a desired and sought-after skill in the needs of the labour market. What proves that this is of great interest are numerous press and internet releases, inviting potential candidates for cooperation. Dynamically developing electronic services system increased the number of IT professionals, but there appeared a flaw in an important factor of the information system of MANAGER / ADMINISTRATOR. The keynote for administrators in various areas of targeting should be the question of how to define potential threats and how to counter them. The concept of the presented problem is to discuss whether and how the scientific and higher education institutions should promote the training of managers of information security management system, in the context of the changes to the national law of the years 2014–2016/2018.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 229-246
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnienie bezpieczeństwa informacji w przedsiębiorstwach
Providing information security in enterprises
Autorzy:
Rydz, D.
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/103490.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
informacja
bezpieczeństwo
ryzyko
information
security
risk
Opis:
W obecnych czasach przedsiębiorstwa prowadzące działalność gospodarczą narażone są na wiele niebezpieczeństw ze strony nieuczciwej konkurencji. Jednym z ważniejszych przeciwdziałań niekontrolowanego przepływu informacji jest stosowanie systemów zapewnienia bezpieczeństwa informacji. Informatyczne systemy bezpieczeństwa dla przedsiębiorstw są opracowywane według obowiązującej normy ISO 27001 [2]. W opracowanym systemie bezpieczeństwa przewidziane są między innymi procedury postępowania w przypadku naruszenia bezpieczeństwa informacji przedsiębiorstwa. Pozwala to na zapewnie, że informacje będące własnością przedsiębiorstwa nie przedostaną się do nieuczciwej konkurencji. Ważnym elementem poprawnego działania systemu opartego na bezpiecznym przepływie informacji jest prowadzenie szkoleń pracowników, którzy będą znać zasady postępowania w sytuacjach naruszenia bezpieczeństwa oraz zapoznają się ze sposobami przeciwdziałania takim sytuacjom.
In present years companies providing are for many danger from site of uncontrolled competition. One of the most important reactions for uncontrolled flow information is application of providing information security systems. Information security systems for companies are made according to ISO 27001 [2]. In made security system among others are dealing procedures in case of interrupting the information security in the company. It allows ensuring will not be transferred to the unfair concurrent. Important element in correct working of the system based on safe information transfer is providing trainings for workers who will know the rules of what to do in situations of safety.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 281-287
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PATOLOGIA INFORMACJI I JEJ ZWIĄZEK Z WOJNĄ INFORMACYJNĄ. PREZENTACJA ZAŁOŻEŃ TEORETYCZNYCH
PATHOLOGY OF INFORMATION AND THE INFORMATION WARFARE. PRESENTATION OF THEORETICAL ASSUMPTIONS
Autorzy:
Lewandowska, Anita
Powiązania:
https://bibliotekanauki.pl/articles/483920.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
patologia informacji
wojna informacyjna
społeczeństwo
bezpieczeństwo
pathology of information
information warfare
society
security
Opis:
Celem artykułu będzie analiza wybranego elementu składowego wojny hybrydowej, czyli oddziaływania informacji w obszarze społeczno-psychologicznym. Wojna hybrydowa to swoista gra, proces rozgrywający się w pewnej rzeczywistości (obszarze), a uczestnicy (aktorzy) zostają w ową grę wciągnięci i nie potrafią się w niej odnaleźć1 . Gra uwarunkowana jest czasem i miejscem, a jej zrozumienie jest w pewnym stopniu ograniczone, ponieważ aktor nie potrafi objąć poznawczo wszystkich jej elementów2 . Istotnym pytaniem, jakie nasuwa się na samym początku, jest pytanie o to, czym właściwie jest patologia informacji? W niniejszym artykule postaram się na nie odpowiedzieć oraz na podstawie schematu przedstawię, jak działa patologia informacji.
My goal will be to analyze the selected component of a hybrid war, which is the impact of information in the socio-psychological field. Hybrid warfare is a kind of game, a process that takes place in some reality (area), and participants (actors) are drawn into this game and can not be found in it. The game is conditioned by time and place, and its understanding is somewhat limited, because the actor can not encompass cognitively of all its elements. An important question, which arises at the very beginning, is what exactly is this pathology of information? In this article I will try to answer it and – on the basis of the scheme – I will present how the pathology of information works.
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 403-416
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Darknet. Ostatni bastion wolności w internecie?
Darknet. The Last Bastion of Freedom on the Internet?
Autorzy:
Majorek, Marta
Powiązania:
https://bibliotekanauki.pl/articles/556617.pdf
Data publikacji:
2017
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Darknet
Tor
Freenet
ciemna sieć
dziennikarstwo
bezpieczeństwo
wolność informacji
prywatność
journalism
security
freedom of information
privacy
Opis:
Przedmiotem artykułu jest analiza możliwości zastosowania różnego typu narzędzi Darknetu, czyli ciemnej sieci do ochrony prywatności i zapewnienia bezpieczeństwa aktywistom oraz dziennikarzom działającym w rejonach świata, gdzie dostęp do rzetelnej informacji jest limitowany, bądź blokowany przez opresyjne reżimy. Dokonano przeglądu wspartych na bezpłatnym oprogramowaniu narzędzi, w kontekście ich głównych funkcjonalności polegających na maskowaniu lokalizacji i działań użytkowników, dając tym samym możliwość rzetelnego i bezpiecznego przekazywania informacji na zewnątrz. W ciągu ostatniej dekady przeglądarki Darknetów umożliwiły aktywistom rozpowszechnianie informacji o wydarzeniach toczących się między innymi podczas Arabskiej Wiosny oraz w trakcie innych akcji, mających na celu wzmocnienie ruchów wolnościowych i prodemokratycznych, sprzeciwiających się opresyjnym władzom.
The purpose of the article is an analysis of the potential use of various types of Darknet tools in privacy protection and ensuring the safety of activists or journalists operating in places, where access to reliable information is limited or blocked. An overview of free software tools will be provided in the context of their main functionality such as: masking user locations and activities, free spreading of the information, and finally providing the possibility of reliable and secure communication. During the last decade, Darknet’s browsers have enabled activists to disseminate information concerning events taking place during The Arab Spring, and other actions aimed at strengthening the libertarian and pro-democracy movements opposed to the oppressive authorities.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2017, 4; 85-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola rządowego centrum bezpieczeństwa we wsparciu administracji publicznej przez siły zbrojne RP w sytuacjach kryzysowych
Autorzy:
Zygmunt, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/121398.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
sytuacja kryzysowa
Rządowe Centrum Bezpieczeństwa
wymiana informacji
bezpieczeństwo
crisis situation
Government Security Centre
exchange of information
security
Opis:
Rządowe Centrum Bezpieczeństwa odgrywa wiodącą rolę na szczeblu centralnym w koordynacji wymiany informacji o zagrożeniach, a więc ma bezpośredni wpływ na stan bezpieczeństwa kraju. Wynika z tego, że powinny istnieć bezpośrednie relacje między Rządowym Centrum Bezpieczeństwa a Siłami Zbrojnymi RP oraz innymi podmiotami mającymi wpływ na bezpieczeństwo narodowe. Umocowanie prawne oraz zadania jakie stoją przed Rządowym Centrum Bezpieczeństwa wskazują, że główna działalność ukierunkowana jest na zagrożenia niemilitarne. Obecna sytuacja środowiska bezpieczeństwa w otoczeniu Polski jednoznacznie sygnalizuje, że obszar i kompetencje powinny umożliwiać szersze postrzeganie zagrożeń i tym samy umożliwiać szybką reakcję na pojawiające się sytuacje kryzysowe. Mimo stosunkowo długiego „stażu” w Sojuszu Północnoatlantyckim nadal występuje problem zawężonego postrzegania zarządzania kryzysowego. Zobowiązania sojusznicze oraz kluczowa rola wymiany informacji między podmiotami zajmującymi się problematyką zarządzania kryzysowego sugerują by Rządowe Centrum Bezpieczeństwa posiadało szersze kompetencje, a także zostało wzmocnione strukturalnie przez komórkę wydzieloną z Sił Zbrojnych RP.
Government Security Centre plays in Poland a leading role at the central level the coordination and exchange of information about the risks and therefore has a direct impact on the security situation. It follows that there should be direct and strong relationship between the Government Security Centre and the Armed Forces of the Republic of Poland and other entities that have an impact on national security. Legitimacy and the tasks faced by the Government Security Center indicate that the main activity is focused on non-military threats. The current situation in the security environment surrounding Polish clearly indicate that the area of competence and should allow a wider perception of the risks and the samy allow rapid response to emerging crises. Despite the relatively long “internship” in the North Atlantic Alliance continues in Poland there is a problem narrowed perception of crisis management. Liabilities ally and the key role of information exchange between entities dealing with issues of crisis management suggest to the Government Security Centre had wider powers and has been reinforced structurally by cell secreted from the Armed Forces.
Źródło:
Wiedza Obronna; 2017, 1-2; 214-224
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies