Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Tytuł:
Zarządzanie kryzysowe a bezpieczeństwo informacji
Crisis management and information security
Autorzy:
Bajor, T.
Krakowiak, M.
Powiązania:
https://bibliotekanauki.pl/articles/952236.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zarządzanie kryzysowe
sytuacja kryzysowa
bezpieczeństwo informacji
crisis management
crisis situation
information security
Opis:
Wszechobecna informatyzacja i miniaturyzacja spowodowała, że powszechność stosowania rozwiązań mobilnych stała się już niemal normalnością. Przesyłanie informacji za pomocą poczty elektronicznej stosowanej w urządzeniach mobilnych, czy korzystanie z aplikacji typu: Messenger wymaga zachowania szczególnej ostrożności, zwłaszcza przy ich zastosowaniu w działaniach z obszaru zarządzania kryzysowego. Organizacja działań ratowniczych na różnych poziomach działalności jednostek administracji wymaga określenia sposobu doboru środków zapobiegawczych oraz dróg przepływu informacji. Odpowiednio zaplanowana logistyka prowadzonych działań ratowniczych oraz zachowanie poufności przesyłanych informacji jest gwarancją sukcesu danego przedsięwzięcia. Celem pracy jest wykazanie zasadności podejmowanych działań związanych z bezpieczeństwem przesyłania informacji w aspekcie podjętego tematu.
The ubiquitous computerization and miniaturization has made the widespread use of mobile solutions almost normal. The transmission of information by means of email used in mobile devices or the use of applications such as: Messenger requires special care, especially when used in activities in the field of crisis management. The organization of rescue operations at various levels of activity of administration units requires defining the manner of selection of preventive measures and paths of information flow. Properly planned logistics of conducting rescue operations and maintaining confidentiality of transmitted information is a guarantee of the success of a given undertaking. The purpose of the work is to demonstrate the legitimacy of actions undertaken related to the security of information transmission in the aspect of the subject taken.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 649-659
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w modelu BYOD
Information security in the BYOD model
Autorzy:
Podgórski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/548159.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
BYOD
mobilność użytkowników
bezpieczeństwo BYOD
bezpieczeństwo informacji
mobility of users
security of BYOD
information security
Opis:
Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.
The development of mobile devices, which can be seen now favors their use not only for communication, or entertainment, but increasingly also for work. New technologies such as Cloud Computing, fast, and public wireless networks, ever more perfect mobile devices, where a wide range available on the market makes that each user can adjust it to their requirements mean that more and more dynamically growing trend of workforce mobility. Mobility of workers, and thus the possibility of mobile computing is growing very rapidly and allows the use of newer and newer technologies. One of the models or trends that can be observed is BYOD (Bring Your Own Device). It is a model that allows for the use of their personal devices for business purposes. Ensure an appropriate level of information security in the case of new technologies related to user mobility is not an easy task. For organizations, this means a complete change of approach to managing the IT network, mobile devices, security management and management employees themselves. In the article will be presented the main aspects of information security, which should be in any organization which implements or has implemented a BYOD model for its IT infrastructure. Also it will be discussed the legal aspects, financial and related to licensing, which are directly connected with the BYOD model.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2018, 53; 180-192
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w technologii cloud computing
Information security in cloud computing technology
Autorzy:
Bajor, T.
Krakowiak, M.
Rydz, D.
Powiązania:
https://bibliotekanauki.pl/articles/103673.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
dane w chmurach
information security
data in the clouds
Opis:
Zmiany charakteru rynku oraz nieustannie rosnąca konkurencja mają wpływ na poszukiwanie takich rozwiązań, które pozwolą usprawnić funkcjonowanie oraz obniżyć koszty działalności przedsiębiorstw na różnych poziomach organizacyjnych. Koniecznym jest zatem odpowiednie przygotowanie infrastruktury informatycznej. Jednym z innowacyjnych produktów rynku IT ostatnich lat jest technologia „cloud computing”. Pozwala ona obniżyć koszty prowadzenia działalności poprzez przeniesienie oprogramowania do sieci i tym samym stwarza możliwość znacznej redukcji kosztów stałych (np. zaplecza technicznego, pomocy technicznej oraz administracji). Przewagę tego typu rozwiązań stanowią stosunkowo niskie koszty, które często okazują się ważniejsze od ryzyka związanego z udostępnieniem danych, w tym także biznesowych. Celem pracy jest przedstawienie korzyści oraz obaw i zagrożeń związanych z zastosowaniem rozwiązań typu cloud computing do wspomagania zarządzania przedsiębiorstwem i bezpieczeństwem przetwarzanych informacji w szerokim tego słowa znaczeniu.
Character change of the market and unstoppable growth of competition searching such a solution that allow to got better functionality and low costs of companies activity on the different organization levels. The necessary is to property information infrastructure. One of the innovative products of IT market in recent years is „cloud computing” technology. It allows decreasing costs of by transferring software to het and the same way constant costs reduction (eq. technical support, technical assistance and administration). The advantages of such solutions are relatively low cost, which often turn out to be more important than the risks associated with the release, including business. The aim of the work is to present the benefits fear and risk connected with application of is „cloud computing” company management and safety of processed information in wide meaning of this word.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 227-233
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w telepracy oraz uwarunkowania bezpieczeństwa telepracy
Information security in telework and telework security
Autorzy:
Kwieciński, M.
Powiązania:
https://bibliotekanauki.pl/articles/180613.pdf
Data publikacji:
2017
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
telepraca
bezpieczeństwo informacji
bezpieczeństwo telepracy
telework
information security
telework security
Opis:
Artykuł składa się z dwóch części. Pierwsza obejmuje zarys problematyki bezpieczeństwa informacji w ramach telepracy. Przedstawiono tu obszar aktywności pozwalający dokonywać wymiany informacji, podstawowe zagrożenia utraty informacji oraz sposoby przeciwdziałania oraz wykorzystanie możliwych zabezpieczeń. Druga część odnosi się do problematyki szeroko nakreślonego bezpieczeństwa telepracy. Podobnie jak w pierwszej części przedstawiono podstawowe zagrożenia oraz sposoby przeciwdziałania uaktywnionym zagrożeniom bezpieczeństwa pracy zdalnej.
This article consists of two parts. The first one outlines the problems of information security in the context of telework. It presents an area of activity in which exchanging Information is possible, principal dangers of losing information, and ways of counteracting this, and possible safeguards. Thee second pal covers the problems of broadly understood telework security. Like the first part, it presents principal threats and ways to counter them.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2017, 1; 24-26
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/526891.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/941280.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security as a Global Challenge for the 21st Century
Bezpieczeństwo informacji globalnym wyzwaniem XXI wiek
Autorzy:
Babik, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/28395204.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Pomorski w Słupsku
Tematy:
bezpieczeństwo informacji
zagrożenia infosfery
ekologia informacji
information security
threats to the infosphere
information ecology
Opis:
The subject of this article is information security treated as a global challenge of the 21st century. The reason for this is the existence of many contemporary threats to information, both in the public and private spheres, which place information in a dangerous situation. The answer to this challenge is, among others, information ecology, whose info-ecological guidelines on how to make information safe in the mentioned spheres are noteworthy. The article presents appropriately categorised threats to information, as well as info-ecological principles of information security which are useful in the face of the challenges and threats of cyberspace.
Przedmiotem artykułu jest bezpieczeństwo informacji potraktowane jako globalne wyzwanie XXI wieku. Powodem tego jest istnienie wielu współczesnych zagrożeń informacji, zarówno w sferze publicznej, jak i prywatnej, które stawiają informacje w niebezpiecznej sytuacji. Odpowiedzią na to wyzwanie jest m.in. ekologia informacji, której infoekologiczne wytyczne dotyczące tego jak uczynić informację bezpieczną w wymienionych sferach są godne uwagi. W wystąpieniu zostaną zaprezentowane odpowiednio skategoryzowane zagrożenia informacji, jak również infoekologiczne zasady bezpieczeństwa informacyjnego przydatne współczesnemu człowiekowi w obliczu wyzwań i zagrożeń cyberprzestrzeni.
Źródło:
Studia nad Bezpieczeństwem; 2022, 7; 39-47
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola oraz bezpieczeństwo informacji w uczelni publicznej i niepublicznej
Role and security of information in public and private higher education schools
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347280.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
System Zarządzania Bezpieczeństwem Informacji
wartość informacji
szkolnictwo wyższe
information security
information security management system
value of information
higher education
Opis:
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 434-446
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Globálny pohľad na informačnú bezpečnosť v Slovenskej Republike
Globalne spojrzenie na bezpieczeństwo informacji na Słowacji
A global view of information security in Slovakia
Autorzy:
BUČKA, Pavel
NOVOSAD, Ondřej
Powiązania:
https://bibliotekanauki.pl/articles/550883.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
informacja
bezpieczeństwo informacji technologia informacyjna
systemy informacyjne
Information
information security
information technology
information systems
Opis:
Współcześnie w rozwijającym się świecie, w procesach przekształcania się społeczeństwa industrialnego w społeczeństwo informacyjne, zwiększa się znaczenie informacji. Świadomość i zrozumienie ważności tego procesu jest nieodzowne, aby poprawnie zdefiniować wymagania związanie z bezpieczeństwem informacji. Istotne jest również zdobycie umiejętności oceny ważności informacji w celu określenia jej właściwej wartości oraz poziomów i form ochrony.
In the developed world at present, perhaps there is already a modern man, growing organization, or functioning process, which would reduce the importance of information in dynamically changing society and its gradual transformation from an industrial society to an information society. In such a society is awareness and understanding of the concept of information necessary to adequately define the requirements for information security and in particular of a number of key aspects. When information arises, how to handle information and when the information becomes void. Understanding the concept of information is also a prerequisite for obtaining the ability to assess the importance of information to quantify its fair value and define the desired level and form of its protection.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 169-194
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa przeciwko ochronie informacji. Wybrane zagadnienia prawno-materialne i kryminologiczne
Crimes Against the Protection of Information. Selected Legal and Material Issues and Criminological
Autorzy:
Czakowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/22181012.pdf
Data publikacji:
2021-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
informacja
przestępstwa
bezpieczeństwo informacji
information
crimes
information security
Opis:
W XXI w. bezpieczeństwo każdego państwa związane jest z zapewnieniem ograniczenia dostępu do pewnych informacji istotnych dla jego funkcjonowania. Dlatego też tworzone są systemy ochrony informacji. We współczesnym świecie informacja towarzyszy człowiekowi na każdym etapie jego aktywności, czy to o charakterze zawodowym, bądź też w wymiarze prywatnym. Informacja podlega przetwarzaniu oraz utrwalaniu w różnorodnych formach, począwszy od formy ustnej, pisemnej w tradycyjnym wymiarze, po formę z zastosowaniem środków elektronicznych. Do nadrzędnych celów państwa zaliczyć należy zatem zapewnienie należytej ochrony informacji, tj. bezpieczeństwa informacji. W polskim systemie prawa pojęcie informacji niejawnych, zgodnie z art. 1 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych dotyczy informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo z punktu widzenia jej interesów byłoby niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania. Natomiast organy oraz funkcjonariusze publiczni, a także inne wskazane podmioty ponoszą odpowiedzialność na podstawie przepisów rozdziału XXXIII Kodeksu karnego zatytułowanego ,,Przestępstwa przeciwko ochronie informacji” (art. 265-269c).
In the 21st century, the security of each country is related to ensuring that access to certain information essential for its functioning is limited. Therefore, information protection systems are created. In the modern world, information accompanies man at every stage of his activity, be it of a professional or private nature. Information is processed and recorded in various forms, ranging from oral, written in the traditional dimension, to the form using electronic means. Therefore, the overriding objectives of the state include ensuring adequate protection of information, i.e. information security. In the Polish legal system, the concept of classified information, pursuant to Article 1(1) of the Act of 5 August 2010 on the protection of classified information applies to information, the unauthorized disclosure of which would cause or could cause damage to the Republic of Poland or would be unfavorable from the point of view of its interests, also during their development and regardless of the form and manner of their expression. On the other hand, the authorities and public officials as well as other indicated entities are liable under the provisions of Chapter XXXIII of the Penal Code, entitled “Offenses against the protection of information” (Article 265-269c).
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2021, 16, 18 (2); 7-23
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji niejawnych w systemach i sieciach teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej
Security of classified information systems and information networks technology in the Department of National Defence
Autorzy:
Kaleta, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/121193.pdf
Data publikacji:
2014
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo narodowe
bezpieczeństwo teleinformatyczne
cyberprzestrzeń
infrastruktura krytyczna
ochrona informacji niejawnych
siły zbrojne
national security
information security
cyberspace
critical infrastructure
protection of classified information
armed forces
Opis:
W XXI wieku, w którym ranga informacyjnego wymiaru bezpieczeństwa znacznie wzrosła, a informacja stała się towarem pożądanym, wręcz strategicznym, jej pozyskanie i umiejętne wykorzystanie może przyczynić się do sukcesu organizacji. Szczególnie istotne znaczenie posiadają informacje niejawne, których nieuprawnione ujawnienie może wiązać się z zagrożeniem bezpieczeństwa państwa i jego obywateli. W artykule wskazano główne zagrożenia dla systemów teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej, przetwarzających informacje niejawne. Omówiono także strukturę i zadania elementów systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.
In the twenty-first century, in which the rank of information security dimension has increased considerably, and the information became a commodity desired, even strategic, its acquisition and appropriate use can contribute to the success of the organization. Of particular importance are the classified information whose unauthorized disclosure could be a threat to the security of the state and its citizens. The article highlights the key threats to IT systems of the Polish Armed Forces processing classified information. Structure and tasks of the elements of the Computer Emergency Response in the Ministry of National Defense have also been discussed.
Źródło:
Wiedza Obronna; 2014, 1; 16-33
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of physical security information in a manufacturing company
Zagrożenie fizyczne bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114760.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
physical threats
information security
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
zagrożenia fizyczne
Opis:
The article presents the results of research on information security issues in manufacturing enterprises. The study covered three large enterprises from the metallurgical industry. The main purpose of scientific observation was to establish elements subject to overexposure and to serve the security of information and to demonstrate which elements are protected and in what way. The conducted research showed considerable deficiencies in physical security, therefore a sheet was introduced for the evaluation of the implementation of the information security management system, which has a real assessment of the progress of implementation work and facilitates zero one-off evaluation of collateral held. The research forms the basis for further research in the field of information security.
W artykule zostały przedstawione wyniki badań dotyczące zagadnień bezpieczeństwa informacji w przedsiębiorstwach produkcyjnych. Badaniem zostały objęte trzy duże przedsiębiorstwa z branży metalurgicznej. Głównym celem obserwacji naukowych było ustalenie elementów podlegających nadzorowi służącemu bezpieczeństwu informacji oraz wykazanie, które elementy są chronione i w jaki sposób. Przeprowadzone badania wykazały spore braki w zabezpieczeniach fizycznych zatem wprowadzony zostały arkusz oceny projektowej wdrożenia systemu zarządzania bezpieczeństwem informacji, który ma służyć realnej ocenie postępu prac wdrożeniowych, a także ułatwiać zero jedynkową ocenę posiadanych zabezpieczeń. Badania stanowią podstawę do dalszych badań w zakresie bezpieczeństwa informacji.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2018, 2 (9); 103-112
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies