Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "informacyjne bezpieczeństwo" wg kryterium: Temat


Tytuł:
System prawnej ochrony bezpieczeństwa informacyjnego Ukrainy
Legal system of information security in Ukraine
Autorzy:
Zolotar, Olha
Powiązania:
https://bibliotekanauki.pl/articles/466345.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Naukowe Płockie
Tematy:
bezpieczeństwo informacyjne
Ukraina
information security
Ukraine
Opis:
Artykuł koncentruje się na prawnej ochronie bezpieczeństwa informacji Ukrainy. Poddaje się analizie teoretyczne i prawne podejście do zrozumienia bezpieczeństwa informacji i jego związku z bezpieczeństwem informacyjnym. Określa okresy regulacji prawnych w zakresie relacji informacyjnych i bezpieczeństwa informacji. Szczególną uwagę poświęca ostatnim okresom i dokumentom przyjętym po 2014 r. Analizie poddano zalety i wady doktryny bezpieczeństwa informacji Ukrainy 2017. Określono status i przyszłe sposoby odpowiednich regulacji prawnych.
The article focuses on the legal protection of information security of Ukraine. Theoretical and legal approaches to the understanding of information security and its relation to cyber security are analyzed. There are determined periods of legal regulation in sphere of information relations and information security. Special attention is devoted to the last period and the documents adopted after 2014. The advantages and disadvantages of the Doctrine of Information Security of Ukraine 2017 are analyzed. The status and future ways of relevant legal regulation are outlined.
Źródło:
Rocznik Towarzystwa Naukowego Płockiego; 2017, 9; s. 687-702
0860-5637
Pojawia się w:
Rocznik Towarzystwa Naukowego Płockiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych
The company in virtual reality and the protection of its sensitive data
Autorzy:
Błasiak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/566296.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo
bezpieczeństwo informacyjne
cyberbezpieczeństwo
cyberrzeczywistość
dane osobowe
dane wrażliwe
Opis:
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 1(25); 13
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczeństwo informacyjne w Polsce – wybrane problemy i implikacje
Information society in Poland – selected problems and implications
Autorzy:
Jagusiak, Bogusław
Olczak, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/956676.pdf
Data publikacji:
2018
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
informacja
społeczeństwo informacyjne
bezpieczeństwo informacyjne
information
information society
information security
Opis:
The information society in Poland was the subject of analyzes, even before the elements that now shape them are most significant and have changed significantly. However, in the course of theoretical considerations on this concept, there are further threats that communities are not prepared for. In addition to the increasingly modern methods and techniques of acquiring and using information, there are other, combining the latest technologies with social impact. The article discusses selected issues related to threats in the information society, their effects and possible trends of development.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 103-119
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organizacyjny aspekt bezpieczeństwa informacji w informatycznych systemach wspomagających proces dowodzenia - zarządzania
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347128.pdf
Data publikacji:
2008
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacyjne
informacje niejawne
systemy teleinformatyczne wojskowe
dowodzenie
Opis:
Autor opisał aspekty ochrony informacji w teleinformatycznych systemach wspomagających proces dowodzenia. Przedstawiono rolę dokumentacji w procesie zarządzania ryzykiem oraz audytu bezpieczeństwa informacji w systemach wspomagających proces dowodzenia. Zaproponowano definicję miary poziomu bezpieczeństwa informacji w polowym zautomatyzowanym systemie dowodzenia.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2008, 2; 117-128
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security as part of Polands security
Bezpieczeństwo informacyjne jako element bezpieczeństwa Polski
Autorzy:
Marczyk, Maciej
Błachut, Marek
Powiązania:
https://bibliotekanauki.pl/articles/29551605.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
state security
information security
cybersecurity
bezpieczeństwo państwa
bezpieczeństwo informacyjne
cyberbezpieczeństwo
Opis:
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 4(206); 609-623
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Środowisko informacyjne statystyki publicznej
Autorzy:
Józef, Oleński,
Powiązania:
https://bibliotekanauki.pl/articles/542860.pdf
Data publikacji:
2020-04-28
Wydawca:
Główny Urząd Statystyczny
Tematy:
fundamentalne prawo informacji
środowisko informacyjne
infrastruktura informacyjna
bezpieczeństwo informacyjne
statystyka publiczna
Opis:
Celem artykułu jest omówienie wpływu środowiska informacyjnego społeczeństwa i gospodarki na statystykę publiczną oraz wskazanie możliwości oddziaływania statystyki publicznej na jakość środowisk informacyjnych we współczesnych społeczeństwach i gospodarkach w warunkach globalnych technologii i systemów teleinformatycznych. We współczesnych społeczeństwach informacyjnych i gospodarkach opartych na wiedzy decydujący wpływ na ład polityczny, społeczny i ekonomiczny ma jakość środowisk informacyjnych, w których funkcjonują ludzie, podmioty gospodarcze oraz instytucje państw i organizacji międzynarodowych. Środowiska te są kształtowane przez grupy interesów kontrolujące systemy i procesy informacyjne w skali lokalnej, krajowej lub globalnej. Grupy te wykorzystują oddziaływanie fundamentalnego prawa informacji, zgodnie z którym informacja gorsza wypiera informację lepszą, do eliminowania wiadomości, które mogłyby utrudnić im sterowanie zachowaniami ludzi, w tym grup społecznych, i formowanych przez nich podmiotów, będących uczestnikami procesów politycznych i ekonomicznych. W artykule omówiono skutki, jakie zanieczyszczanie społecznego środowiska informacyjnego niesie dla życia politycznego i społecznego oraz dla gospodarki. Zwrócono uwagę na wpływ jakości środowiska informacyjnego na jakość statystyki publicznej i percepcję danych statystycznych oraz na wykorzystywanie rzetelnych danych statystycznych do dezinformacji i zanieczyszczania społecznego i ekonomicznego środowiska informacyjnego przez manipulowanie danymi statystycznymi. Przedstawiono możliwości oddziaływania statystyki publicznej na środowiska informacyjne i jej znaczenie dla społecznego bezpieczeństwa informacyjnego.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2020, 65, 4; 32-45
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geopolityczna rozgrywka pandemią COVID-19: rosyjski ekosystem dezinformacji i propagandy
Geopolitical Gameplay with COVID-19 Pandemic: Russian Ecosystem of Disinformation and Propaganda
Autorzy:
Reczkowski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/2190958.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
disinformation
propaganda
information security
COVID-19
Dezinformacja
bezpieczeństwo informacyjne
Opis:
Zarówno dezinformacja, jak i propaganda nie są działaniami nowymi, ale towarzyszą społeczeństwom praktycznie od samego ich powstania. Co więcej, ich użyteczność w działaniach państw potwierdzają nie tylko liczne przykłady historyczne, ale również te, których jesteśmy obecnie świadkami i są ściśle związane z rozprzestrzenianiem się pandemii COVID-19. Artykuł jest próbą zdefi niowania i opisania nie tylko rosyjskiego ekosystemu dezinformacji i propagandy w dobie pandemii, ale również próbą odpowiedzi na pytanie, w jaki sposób różne fi lary tego ekosystemu odgrywają różne role, wzajemnie się zasilają oraz wzmacniają.
Both disinformation and propaganda are not new activities, but they have been accompanying societies practically since their inception. What’s more, their usefulness in the actions of states is confirmed not only by numerous historical examples, but also by those we are currently witnessing and are closely related with the spread of the COVID-19 pandemic. The article is an attempt to define and describe not only the Russian ecosystem of disinformation and propaganda, but also an attempt to answer the question of how different pillars of this ecosystem play different roles, feed each other and strengthen each other.
Źródło:
Świat Idei i Polityki; 2020, 19; 243-256
1643-8442
Pojawia się w:
Świat Idei i Polityki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reforma systemu informacyjnego w Polsce po 1989 roku. Wybrane aspekty
The reform of the information system In Poland after 1989. Selected aspects
Autorzy:
Szkurłat, Izabela
Żebrowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/30098159.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Komisji Edukacji Narodowej w Krakowie
Tematy:
bezpieczeństwo państwa
bezpieczeństwo informacyjne
zagrożenia
reformy
state security
information security
threats
reforms
Opis:
Informacje o określonych parametrach zawsze interesują podmioty realizujące m.in. zadania z zakresu bezpieczeństwa wewnętrznego i zewnętrznego państwa. Odgrywają kluczową rolę w procesie decyzyjnym, który bezpośrednio przekłada się na bezpieczeństwo państwa. Państwowy system informacyjny wspierający działalność uprawnionych podmiotów władzy wykonawczej, a także podmiotów niepaństwowych, musi pełnić rolę systemu powiadamiania i alarmowania. Należy go dostosować do zmieniającego się otoczenia funkcjonowania państwa, co uzasadnia wprowadzane reformy. Jednak w tym procesie nie można ujawnić jego treści, ze szczególnym uwzględnieniem kadr pracowników służb specjalnych, agentów, baz danych, kierunków prac operacyjnych itp. Wymaga to odpowiedzialności i racjonalnych decyzji, aby nie naruszać istniejącego systemu informacyjnego państwa oraz krajowy system ochrony informacji niejawnych.
Information about certain parameters is always of interest to entities performing, among others tasks in the field of internal and external security of the state. They play a key role in the decision‑making process, which directly transfers into state security. The state information system supporting the activities of the authorised entities of the executive power, as well as non‑state entities, have to play the role of a notification and alarm system. It should be adapted to the changing operating environment of the state, which justifies the introduced reforms. However, in this process, its content cannot be disclosed, with particular emphasis on the HR employees of secret services, agents, databases, directions of operational work, etc. It requires responsibility and rational decisions not to violate the existing information system of the state and the national system of protection of the classified information.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica; 2022, 28, 370; 107-130
2081-3333
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola polityki bezpieczeństwa informacji w ochronie danych przedsiębiorstwa
The role of information security policy the data protection company
Autorzy:
Żywiołek, J.
Staniewska, E.
Powiązania:
https://bibliotekanauki.pl/articles/103763.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacyjne
polityka bezpieczeństwa
ochrona danych
information security
security policy
data protection
Opis:
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 481-489
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w instytucjach gospodarczych
Information security considerations in financial institutions
Autorzy:
Ludziejewski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/347102.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacyjne
informacje niejawne
kultura informacyjna
information security
secret information
information culture
Opis:
Tematem artykułu są zagadnienia związane z bezpieczeństwem informacyjnym w erze społeczeństwa informacyjnego. Artykuł stanowi interdyscyplinarne przedstawienie zagrożeń, jakie niesie ze sobą funkcjonowanie we współczesnym społeczeństwie opartym głównie na zdobywaniu, przetwarzaniu i przepływie informacji.
The theme of the article is the issues related to conducting business in the era of information society. The article is an interdisciplinary presentation of the risks posed by the operation of modern enterprises. Today information has a greater value than material resources. The article will present major threats and the methods of counteracting them.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 5-15
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa
Institutional actors in states military cybersecurity
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/120505.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
bezpieczeństwo informacyjne
ochrona militarna cyberprzestrzeni
cybersecurity
information security
military defence of cyberspace
Opis:
Artykuł został poświęcony problematyce ochrony cyberprzestrzeni realizowanej na potrzeby militarne. Zidentyfikowano w nim główne podmioty działające w tym obszarze, omawiając zadania każdego z nich, jak również zasady działania i podejmowanej współpracy. Uwaga została skupiona na pięciu zasadniczych podmiotach, tj. Pełnomocniku Ministra Obrony Narodowej ds. Bezpieczeństwa Cyberprzestrzeni, Narodowym Centrum Kryptografii, Inspektoracie Systemów Informacyjnych, Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Systemie Reagowania na Incydenty Komputerowe. W załączniku do artykułu przedstawiono w formie tabelarycznej przebieg budowy instytucjonalnej ochrony cyberprzestrzeni militarnej państwa.
The article focuses on the security of cyberspace issues for military needs. The author identified the main subjects operating in this field with special focus on their tasks, as well as the rules governing their functioning and cooperation. Special attention was given to five main subjects: Plenipotent of the Ministry of Defence for cyberspace security, National Cryptographic Centre, Inspectorate of IT Systems, Departmental Centre of Networks and ICT Services Management, Computer Incident Response System of the Ministry of National Defence. The attachment includes a table showing the construction of institutional defence of the country’s military cyberspace.
Źródło:
Zeszyty Naukowe AON; 2016, 2(103); 136-157
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOFT POWER ROSJI
RUSSIAN SOFT POWER
Autorzy:
Łoś, Robert
Powiązania:
https://bibliotekanauki.pl/articles/641770.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Russian soft power resources
public diplomacy
studia strategiczne
terroryzm
interwencja humanitarna
bezpieczeństwo informacyjne
Opis:
Russia has always been a country seeking the Great Power status. Even though it lost its importance after the collapse of the Soviet Union, the desire to return to the role of  the creator of international order force it to introduce new strategy that will implement soft power resources. This represents a certain obstacle for Russia, which traditionally is accustomed to hard power resources like economic pressure or the use of armed forces. Culture is Russia's soft power resource that is significant. Values can be more problematic for Russia, because in Moscow's intentions they should be different from the Western values. Russia is trying to create an alternative soft power project, competitive to that of the West. Russia is trying to make good use of its diplomacy, including digital diplomacy, in order to show the use of its  hard power to be seen as soft.
Rosja zawsze była państwem, które dążyło, aby być mocarstwem. Nawet jeżeli straciło tematyce bezpieczeństwa międzynarodowego. W odniesieniu do roku 2016 autor dokonał (siłą rzeczy) subiektywnego wyboru tekstów, które znalazły się na łamach czterech publikacji- ,,Bellony", ,,Rocznika Bezpieczeństwa Międzynarodowego", ,,Rocznika Strategicznego" oraz ,,Stosunków Międzynarodowych". W naturalny sposób tematyka podejmowana przez autorów rzeczonych publikacji stanowi odzwierciedlenie obecnego stanu międzynarodowego środowiska bezpieczeństwa oraz prognoz co do kierunków jego dalszej ewolucji.
Źródło:
Przegląd Strategiczny; 2017, 10; 565-579
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne RP w dobie COVID-19
Information Security of the Republic of Poland In COVID-19 era
Autorzy:
Berlińska-Wojtas, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/28408241.pdf
Data publikacji:
2021
Wydawca:
Państwowa Akademia Nauk Stosowanych we Włocławku
Tematy:
dezinformacja
cyberprzestrzeń
bezpieczeństwo informacyjne
pandemia
Unia Europejska
disinformation
cyberspace
information security
European Union
Opis:
Celem artykułu jest udzielenie odpowiedzi na pytania poświęcone realizacji działań zapobiegających dezinformacji w dobie pandemii COVID-19 na poziomie międzynarodowym i krajowym. Autorka analizuje dokumenty i konkluzje unijne oraz Strategii Bezpieczeństwa Narodowego RP 2020 oraz konfrontuje dokumenty z zadaniami podjętymi przez podmioty we współpracy z organizacjami społecznymi: projektami EUvsDisinfo, Mythbusters i #Fakenews. Autorka przeanalizowała trendy i zainteresowania społeczne związane z pandemią i dezinformacją wokół COVID-19.
The aim of the article is to answer questions dedicated to implementation of disinformation in the time of the COVID-19 pandemic at the international and national level. The author analyzes EU documents and projects as well as the Security Strategy of the Republic of Poland 2020 and confronts them with tasks undertaken by entities cooperating with social organizations: EUvsDisinfo, Mythbusters and #Fakenews projects. The author analyzed trends and social interests with the COVID-19 pandemic and disinformation.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2021, 17, 1; 33-50
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
POLSKIE ANALIZY STRATEGICZNE – PRZEGLĄD 2016 ROKU
POLISH STRATEGIC ANALYSES – 2016 IN REVIEW
Autorzy:
Wiśniewski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/641774.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
strategic studies
terrorism
humanitarian intervention
information security
studia strategiczne
terroryzm
interwencja humanitarna
bezpieczeństwo informacyjne
Opis:
This article is the third edition of a review of articles published in selected Polish academic journals in the field of international security. Covering the year 2016 the author has made a (necessarily subjective) selection of papers published in four periodicals: „Bellona”, „Rocznik Bezpieczeństwa Międzynarodowego” (International Security Yearbook), „Rocznik Strategiczny” (Strategic Yearbook) and „Stosunki Międzynarodowe” (International Relations). Inevitably the subjects taken up by authors of texts under review reflect the current state of the international security environment and prognosis on its future evolution.
Niniejszy artykuł stanowi kolejną odsłonę przygotowywanego od dwóch lat przeglądu artykułów publikowanych w wybranych polskich czasopismach naukowych poświęconych tematyce bezpieczeństwa międzynarodowego. W odniesieniu do roku 2016 autor dokonał (siłą rzeczy) subiektywnego wyboru tekstów, które znalazły się na łamach czterech publikacji – „Bellony”, „Rocznika Bezpieczeństwa Międzynarodowego”, „Rocznika Strategicznego” oraz „Stosunków Międzynarodowych”. W naturalny sposób tematyka podejmowana przez autorów rzeczonych publikacji stanowi odzwierciedlenie obecnego stanu międzynarodowego środowiska bezpieczeństwa oraz prognoz co do kierunków jego dalszej ewolucji.
Źródło:
Przegląd Strategiczny; 2017, 10; 583-594
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies