Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "analiza informacji" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Analiza ryzyka II poziomu w 3-poziomowym hierarchicznym modelu zarządzania bezpieczeństwem informacji uwzględniająca specyfiki statystyki publicznej
Analysis of level II risk in a 3-layer hierarchical model of information security management, taking into account characteristics of public statistics
Анализ риска II уровня в 3-уровней иерархической модели управления информационной безопасностью с учетом особенностей официальной статистики
Autorzy:
Mazur, Zygmunt
Pec, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/549365.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
analiza ryzyka
bezpieczeństwo informacji
specyfika organizacji
risk analysis
information security
organization characteristics
Opis:
W pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.
We present a proposal for including characteristics of public statistics as a precondition of validity for any level II risk analysis based on a 3-layered model of information security in a national statistic organization with hierarchical-networking corporate structure. 3-layered model is proposed using the TISM methodology. The risk analysis can be based on corporate resources or all business processes within the organization related to its security. In case of lack of a mapping of relationships between processes, there is a possibility of an imperfect substitute in the form of an analysis of specifics of organisational functions, which groups some processes by their characteristics. An example is given to illustrate utilization of the characteristics of public statistics in level II risk analysis.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 260-272
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current risk analysis and management issues in technical systems
Aktualne kwestie analizy i zarządzania ryzykiem w systemach technicznych
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/267526.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
risk analysis
technical systems
risk management
protection systems
functional safety
information security
analiza ryzyka
systemy techniczne
zarządzanie ryzykiem
bezpieczeństwo funkcjonalne
ochrona informacji
Opis:
Dealing with the reliability and safety of industrial hazardous plants requires taking into account relevant interdisciplinary scientific knowledge and some existing approaches based on so-called good engineering practices, also those included in the international standards and guidelines. In this article an approach is proposed how to integrate the functional safety concept with information security aspects in the design and management of the industrial automation and control systems during operation of an industrial hazardous plant.
Zajmowanie się niezawodnością i bezpieczeństwem obiektów przemysłowych wysokiego ryzyka wymaga uwzględnienia stosownej wiedzy interdyscyplinarnej i podejść opartych na tzw. dobrych praktykach inżynierskich, również tych, zawartych w międzynarodowych normach i poradnikach. W artykule zaproponowano podejście jak integrować koncepcję bezpieczeństwa funkcjonalnego z aspektami ochrony informacji w projektowaniu i zarządzaniu przemysłowej automatyki i systemów sterowania w procesie eksploatacji instalacji.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 51; 81-86
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utrzymywanie wymaganego poziomu bezpieczeństwa platformy integracyjnej
Maintenance of security required level of electronic integration platform
Autorzy:
Stanik, J.
Powiązania:
https://bibliotekanauki.pl/articles/210753.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
System Zarządzania Bezpieczeństwem Informacji
konfiguracja bezpieczeństwa
analiza ryzyka
platforma integracyjna
security
information security management system
security configuration
risk analysis
integration platform
Opis:
W artykule przedstawiono koncepcję utrzymywania wymaganego poziomu bezpieczeństwa platformy integracyjnej (PI). Wyróżniono i scharakteryzowano podstawowe elementy PI z punktu widzenia sterowania jej bieżącym poziomem bezpieczeństwa. Zaproponowano model platformy integracyjnej dla potrzeb utrzymania wymaganego poziomu bezpieczeństwa. Pożądaną bieżącą właściwość bezpieczeństwa PI uzyskuje się poprzez wygenerowanie odpowiedniej konfiguracji bezpieczeństwa PI ze zbioru rozwiązań dopuszczalnych. Zaproponowana koncepcja zapewniania bezpieczeństwa, uwzględniająca wpływ nie tylko bezpieczeństwa zasobów informacyjnych, lecz także zmian uwarunkowań pracy zarówno platformy integracyjnej (PI), systemu informacyjnego korporacji, jak i całej korporacji, stanowi własną propozycję autora.
The paper presents the concept of maintaining the required level of electronic integration platform (EPI) security. There were identified and characterized the basic elements of EPI from the viewpoint of controlling the current level of security. Electronic model of integration platform was proposed for maintaining the required level of security. The desired property of the current EPI security is achieved by generating the appropriate security configuration from the set of feasible solutions. The proposed concept of security maintenance takes into account the security of information resources, changes in operating conditions of electronic integration platform, company's information system and the entire corporation. This concept is the author's own proposal.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 1; 181-204
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Raport szacowania ryzyka doboru środków bezpieczeństwa
Risk assessment report for the selection of security measures
Autorzy:
Lewandowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/11332673.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
personal data in a parish
GDPR
risk analysis
security system
information security threats
Decree
dane osobowe w parafii
RODO
analiza ryzyka
system zabezpieczeń
zagrożenia bezpieczeństwa informacji
Dekret
Opis:
Artykuł ukazuje zarys zarządzania ryzykiem w zakresie doboru środków bezpieczeństwa. Postuluje procedury w zakresie ograniczania ryzyka względem bezpieczeństwa ochrony danych osobowych w parafii, a w szczególności określa metodykę i zasady zarządzania ryzykiem związanym z przetwarzaniem danych i ich przechowywaniem. Analiza skutków zagrożeń i prawdopodobieństwa ich wystąpienia ocenia skalę tychże skutków, wskazuje na przykładowe zagrożenia na płaszczyźnie bezpieczeństwa informacji oraz dobór środków bezpieczeństwa, czyli sposobów postępowania w konkretnych sytuacjach zapobiegających ich utracie. Sugerowane działania zmniejszające ryzyko mogą przyczynić się do organizacji systemu ochrony danych osobowych w parafii, zwłaszcza przez ściśle określony i przestrzegany system zabezpieczeń danych.
The article shows the profile of risk management in the range of selection of security solutions.It presents procedures for limiting the risk related to the security of personal data protection in a parish, and in particular defines the methodology and principles of risk management connected with data processing and storage. The analysis of the effects of threats and the likelihood of their occurrence assesses the scale of these effects, indicates examples of threats in the area of information security and selection of security measures, i.e. ways to act in specific situations to prevent their loss. Suggested risk reduction measures can contribute to the organization of a personal data protection system in a parish, especially through a clearly-defined and observed data security system.
Źródło:
Annales Canonici; 2020, 16, 2; 45-90
1895-0620
Pojawia się w:
Annales Canonici
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies