Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Temat


Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa przeciwko ochronie informacji. Wybrane zagadnienia prawno-materialne i kryminologiczne
Crimes Against the Protection of Information. Selected Legal and Material Issues and Criminological
Autorzy:
Czakowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/22181012.pdf
Data publikacji:
2021-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
informacja
przestępstwa
bezpieczeństwo informacji
information
crimes
information security
Opis:
W XXI w. bezpieczeństwo każdego państwa związane jest z zapewnieniem ograniczenia dostępu do pewnych informacji istotnych dla jego funkcjonowania. Dlatego też tworzone są systemy ochrony informacji. We współczesnym świecie informacja towarzyszy człowiekowi na każdym etapie jego aktywności, czy to o charakterze zawodowym, bądź też w wymiarze prywatnym. Informacja podlega przetwarzaniu oraz utrwalaniu w różnorodnych formach, począwszy od formy ustnej, pisemnej w tradycyjnym wymiarze, po formę z zastosowaniem środków elektronicznych. Do nadrzędnych celów państwa zaliczyć należy zatem zapewnienie należytej ochrony informacji, tj. bezpieczeństwa informacji. W polskim systemie prawa pojęcie informacji niejawnych, zgodnie z art. 1 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych dotyczy informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo z punktu widzenia jej interesów byłoby niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania. Natomiast organy oraz funkcjonariusze publiczni, a także inne wskazane podmioty ponoszą odpowiedzialność na podstawie przepisów rozdziału XXXIII Kodeksu karnego zatytułowanego ,,Przestępstwa przeciwko ochronie informacji” (art. 265-269c).
In the 21st century, the security of each country is related to ensuring that access to certain information essential for its functioning is limited. Therefore, information protection systems are created. In the modern world, information accompanies man at every stage of his activity, be it of a professional or private nature. Information is processed and recorded in various forms, ranging from oral, written in the traditional dimension, to the form using electronic means. Therefore, the overriding objectives of the state include ensuring adequate protection of information, i.e. information security. In the Polish legal system, the concept of classified information, pursuant to Article 1(1) of the Act of 5 August 2010 on the protection of classified information applies to information, the unauthorized disclosure of which would cause or could cause damage to the Republic of Poland or would be unfavorable from the point of view of its interests, also during their development and regardless of the form and manner of their expression. On the other hand, the authorities and public officials as well as other indicated entities are liable under the provisions of Chapter XXXIII of the Penal Code, entitled “Offenses against the protection of information” (Article 265-269c).
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2021, 16, 18 (2); 7-23
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w telepracy oraz uwarunkowania bezpieczeństwa telepracy
Information security in telework and telework security
Autorzy:
Kwieciński, M.
Powiązania:
https://bibliotekanauki.pl/articles/180613.pdf
Data publikacji:
2017
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
telepraca
bezpieczeństwo informacji
bezpieczeństwo telepracy
telework
information security
telework security
Opis:
Artykuł składa się z dwóch części. Pierwsza obejmuje zarys problematyki bezpieczeństwa informacji w ramach telepracy. Przedstawiono tu obszar aktywności pozwalający dokonywać wymiany informacji, podstawowe zagrożenia utraty informacji oraz sposoby przeciwdziałania oraz wykorzystanie możliwych zabezpieczeń. Druga część odnosi się do problematyki szeroko nakreślonego bezpieczeństwa telepracy. Podobnie jak w pierwszej części przedstawiono podstawowe zagrożenia oraz sposoby przeciwdziałania uaktywnionym zagrożeniom bezpieczeństwa pracy zdalnej.
This article consists of two parts. The first one outlines the problems of information security in the context of telework. It presents an area of activity in which exchanging Information is possible, principal dangers of losing information, and ways of counteracting this, and possible safeguards. Thee second pal covers the problems of broadly understood telework security. Like the first part, it presents principal threats and ways to counter them.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2017, 1; 24-26
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of physical security information in a manufacturing company
Zagrożenie fizyczne bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114760.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
physical threats
information security
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
zagrożenia fizyczne
Opis:
The article presents the results of research on information security issues in manufacturing enterprises. The study covered three large enterprises from the metallurgical industry. The main purpose of scientific observation was to establish elements subject to overexposure and to serve the security of information and to demonstrate which elements are protected and in what way. The conducted research showed considerable deficiencies in physical security, therefore a sheet was introduced for the evaluation of the implementation of the information security management system, which has a real assessment of the progress of implementation work and facilitates zero one-off evaluation of collateral held. The research forms the basis for further research in the field of information security.
W artykule zostały przedstawione wyniki badań dotyczące zagadnień bezpieczeństwa informacji w przedsiębiorstwach produkcyjnych. Badaniem zostały objęte trzy duże przedsiębiorstwa z branży metalurgicznej. Głównym celem obserwacji naukowych było ustalenie elementów podlegających nadzorowi służącemu bezpieczeństwu informacji oraz wykazanie, które elementy są chronione i w jaki sposób. Przeprowadzone badania wykazały spore braki w zabezpieczeniach fizycznych zatem wprowadzony zostały arkusz oceny projektowej wdrożenia systemu zarządzania bezpieczeństwem informacji, który ma służyć realnej ocenie postępu prac wdrożeniowych, a także ułatwiać zero jedynkową ocenę posiadanych zabezpieczeń. Badania stanowią podstawę do dalszych badań w zakresie bezpieczeństwa informacji.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2018, 2 (9); 103-112
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security as a Global Challenge for the 21st Century
Bezpieczeństwo informacji globalnym wyzwaniem XXI wiek
Autorzy:
Babik, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/28395204.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Pomorski w Słupsku
Tematy:
bezpieczeństwo informacji
zagrożenia infosfery
ekologia informacji
information security
threats to the infosphere
information ecology
Opis:
The subject of this article is information security treated as a global challenge of the 21st century. The reason for this is the existence of many contemporary threats to information, both in the public and private spheres, which place information in a dangerous situation. The answer to this challenge is, among others, information ecology, whose info-ecological guidelines on how to make information safe in the mentioned spheres are noteworthy. The article presents appropriately categorised threats to information, as well as info-ecological principles of information security which are useful in the face of the challenges and threats of cyberspace.
Przedmiotem artykułu jest bezpieczeństwo informacji potraktowane jako globalne wyzwanie XXI wieku. Powodem tego jest istnienie wielu współczesnych zagrożeń informacji, zarówno w sferze publicznej, jak i prywatnej, które stawiają informacje w niebezpiecznej sytuacji. Odpowiedzią na to wyzwanie jest m.in. ekologia informacji, której infoekologiczne wytyczne dotyczące tego jak uczynić informację bezpieczną w wymienionych sferach są godne uwagi. W wystąpieniu zostaną zaprezentowane odpowiednio skategoryzowane zagrożenia informacji, jak również infoekologiczne zasady bezpieczeństwa informacyjnego przydatne współczesnemu człowiekowi w obliczu wyzwań i zagrożeń cyberprzestrzeni.
Źródło:
Studia nad Bezpieczeństwem; 2022, 7; 39-47
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in Marshal Offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/94991.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
management systems
information security policy
bezpieczeństwo informacji
system zarządzania
polityka bezpieczeństwa informacji
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. Survey questionnaires were sent to all sixteen Marshal Offices in Poland. The aim of the research was identifying in which government offices information security management systems are implemented, according to which standards are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems encountered in the implementation of this system and documentation concerning information security.
Źródło:
Information Systems in Management; 2014, 3, 2; 134-144
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w technologii cloud computing
Information security in cloud computing technology
Autorzy:
Bajor, T.
Krakowiak, M.
Rydz, D.
Powiązania:
https://bibliotekanauki.pl/articles/103673.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
dane w chmurach
information security
data in the clouds
Opis:
Zmiany charakteru rynku oraz nieustannie rosnąca konkurencja mają wpływ na poszukiwanie takich rozwiązań, które pozwolą usprawnić funkcjonowanie oraz obniżyć koszty działalności przedsiębiorstw na różnych poziomach organizacyjnych. Koniecznym jest zatem odpowiednie przygotowanie infrastruktury informatycznej. Jednym z innowacyjnych produktów rynku IT ostatnich lat jest technologia „cloud computing”. Pozwala ona obniżyć koszty prowadzenia działalności poprzez przeniesienie oprogramowania do sieci i tym samym stwarza możliwość znacznej redukcji kosztów stałych (np. zaplecza technicznego, pomocy technicznej oraz administracji). Przewagę tego typu rozwiązań stanowią stosunkowo niskie koszty, które często okazują się ważniejsze od ryzyka związanego z udostępnieniem danych, w tym także biznesowych. Celem pracy jest przedstawienie korzyści oraz obaw i zagrożeń związanych z zastosowaniem rozwiązań typu cloud computing do wspomagania zarządzania przedsiębiorstwem i bezpieczeństwem przetwarzanych informacji w szerokim tego słowa znaczeniu.
Character change of the market and unstoppable growth of competition searching such a solution that allow to got better functionality and low costs of companies activity on the different organization levels. The necessary is to property information infrastructure. One of the innovative products of IT market in recent years is „cloud computing” technology. It allows decreasing costs of by transferring software to het and the same way constant costs reduction (eq. technical support, technical assistance and administration). The advantages of such solutions are relatively low cost, which often turn out to be more important than the risks associated with the release, including business. The aim of the work is to present the benefits fear and risk connected with application of is „cloud computing” company management and safety of processed information in wide meaning of this word.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 227-233
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie skuteczności systemu zarządzania bezpieczeństwem informacji
Testing the Effectiveness of an Information Security Management System
Autorzy:
KRAWIEC, JERZY
Powiązania:
https://bibliotekanauki.pl/articles/457932.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system zarządzania
bezpieczeństwo informacji
pomiary
zabezpieczenia
management system
information security
measurements
controls
Opis:
W artykule przedstawiono problematykę dotyczącą ewaluacji skuteczności zabezpieczeń sys-temu zarządzania bezpieczeństwem informacji. Zdefiniowano cele pomiaru oraz zaproponowano model pomiarowy do oceny skuteczności zabezpieczeń systemu. Na podstawie przyjętego modelu pomiarowego określono przykładowe wskaźniki pomiarowe, które mogą być zastosowane do badania skuteczności wdrożonych zabezpieczeń. Zaprezentowano wnioski dotyczące wdrażania systemu zarządzania bezpieczeństwem informacji.
Problems regarding the evaluation of the effectiveness of the information security manage-ment system have been presented. Measurement goals have been defined and a measurement model has been proposed to assess the effectiveness of system security. Based on the proposed measurement model, exemplary measurement indicators have been determined that can be used to test the effectiveness of the implemented security controls. Conclusions regarding the implementa-tion of the information security management system have been presented.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 2; 48-55
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza ryzyka II poziomu w 3-poziomowym hierarchicznym modelu zarządzania bezpieczeństwem informacji uwzględniająca specyfiki statystyki publicznej
Analysis of level II risk in a 3-layer hierarchical model of information security management, taking into account characteristics of public statistics
Анализ риска II уровня в 3-уровней иерархической модели управления информационной безопасностью с учетом особенностей официальной статистики
Autorzy:
Mazur, Zygmunt
Pec, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/549365.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
analiza ryzyka
bezpieczeństwo informacji
specyfika organizacji
risk analysis
information security
organization characteristics
Opis:
W pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.
We present a proposal for including characteristics of public statistics as a precondition of validity for any level II risk analysis based on a 3-layered model of information security in a national statistic organization with hierarchical-networking corporate structure. 3-layered model is proposed using the TISM methodology. The risk analysis can be based on corporate resources or all business processes within the organization related to its security. In case of lack of a mapping of relationships between processes, there is a possibility of an imperfect substitute in the form of an analysis of specifics of organisational functions, which groups some processes by their characteristics. An example is given to illustrate utilization of the characteristics of public statistics in level II risk analysis.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 260-272
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Infrastruktura ICT dla sektora MSP w modelu cloud computing
ICT Infrastructure for the SME sector in the Cloud Computing Model
Autorzy:
Adamczewski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/509129.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
bezpieczeństwo informacji
chmura
cloud computing
ERP
ICT
MSP
information security
cloud
SME
Opis:
Jedną z istotnych barier rozwojowych sektora MSP są ograniczenia finansowe. Skutkuje to mniejszymi nakładami na niezbędną infrastrukturę ICT (Information and Communication Technology), która stanowi istotne uwarunkowanie nowocześnie funkcjonujących przedsiębiorstw. Interesującym rozwiązaniem staje się model przetwarzania w „chmurze” (cloud computing), jako szczególne rozwinięcie idei outsourcingu informatycznego. Celem artykułu jest ukazanie rosnącego zainteresowania sektora MSP tym modelem przetwarzania danych, ukazanie jego istoty i efektywnych wariantów realizacyjnych. Wykorzystując własne badania ankietowe oraz dostępną literaturę przedmiotu, autor przedstawił koncepcję wykorzystywania przetwarzania w „chmurze” na poziomie koniecznej warstwy sprzętowo-systemowej oraz aplikacyjnej. Ta ostatnia właśnie – za sprawą zastosowania systemów ERP (Enterprise Resource Planning) – stanowi o końcowych walorach użytkowych modelu cloud computing. Artykuł koncepcyjny.
One of substantial development barriers for the SME sector is financial limitations. It leads to lower outlays on an indispensable ICT (information and communication technology) infrastructure, which is a crucial determinant of newly functioning enterprises. An interesting solution becomes the model of cloud computing as a specific explication of the idea of IT outsourcing. An aim of the article is to indicate a growing interest of the SME sector in this model of data processing, to show its essence and effective implementation variants. Using his own surveys as well as the accessible literature of the subject, the author presented the concept of use of cloud computing at the level of the necessary hardware, software and application layer. Just the latter – thanks to use of the ERP (Enterprise Resource Planning) systems – determines the final use values of the cloud computing model. The article is of the conceptual nature.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2014, 35/2014 MSP; 115-128
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model gromadzenia danych monitorowania bezpieczeństwa informacji w organizacji wirtualnej
Information security monitoring data retention model for virtual organizations
Autorzy:
Klasa, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1367448.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
information security
security monitoring
virtual organizations
bezpieczeństwo informacji
monitorowanie bezpieczeństwa
organizacje wirtualne
Opis:
Monitorowanie bezpieczeństwa informacji stanowi dość złożony proces w tradycyjnych organizacjach, a w przypadku organizacji wirtualnych jest jeszcze trudniejszy ze względu na zmienną strukturę i płynne granice organizacji. Oznacza to, że monitorowanie wymaga gromadzenia i kontroli stanu licznych parametrów, których lista może się często zmieniać. W rezultacie, choć pożądane jest gromadzenie i przetwarzanie danych w czasie niemal rzeczywistym, w praktyce jest to nieosiągalne ze względu na koszty operacyjne takiego postępowania. Gromadzenie gigabajtów danych z różnych źródeł może mieć wpływ na poprawne prowadzenie podstawowych procesów organizacji. Potrzebny jest więc mechanizm gromadzenia danych z wielu różnych źródeł o ograniczonym poziomie kosztów operacyjnych.
Information security monitoring in traditional organizations is quite a sophisticated process. In the case of virtual organization, however, it becomes even more difficult as its structure is very dynamic and borders flexible. This means that monitoring requires gathering and controlling status of numerous parameters, while list of them may change on a regular basis. As a result, although it is desired to gather and process data in-near-real-time mode, in practice it is not possible due to operational costs connected with such an activity. Gathering gigabytes of data from various sources may influence regular operation of organization’s basic services. Thus it is necessary to provide a mechanism of data acquisition that will reduce operational costs associated with gathering information security data from various remote sources.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 38; 49-64
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie mechanizmów bezpieczeństwa popularnych systemów operacyjnych urządzeń mobilnych
Comparison of the security mechanisms of popular operating systems for mobile devices
Autorzy:
Buryta, M.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/98218.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo informacji
urządzenia mobilne
systemy operacyjne
information security
mobile devices
operating systems
Opis:
Artykuł dotyczy różnic w mechanizmach zabezpieczających trzech najpopularniejszych platform mobilnych, jakimi są Android, iOS i Windows Phone. Głównie skupiono sie na odrębnościach związanych z dostępem do danych użytkowników, instalacją i uruchamianiem aplikacji, dostępem do Internetu, połączeniem sieciowym, obsługą chmury, tworzeniem kopii zapasowych, możliwości szyfrowania plików, stosowaniem podpisów elektronicznych oraz podłączaniem urządzenia do komputera.
The article concerns the differences in the mechanisms of securing the three most popular mobile platforms, which are Android, iOS and Windows Phone. Mainly focuses on the differences related to access to user data, installing and running applications, Internet access, network connectivity, cloud services, backup, file encryption capabilities, the use of electronic signatures and connect the device to your computer.
Źródło:
Journal of Computer Sciences Institute; 2017, 4; 87-91
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies