Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Safety" wg kryterium: Temat


Tytuł:
Przedstawienie metody szyfrowania informacji ZT-UNITAKOD
Autorzy:
Stachura, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2158816.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
safety
information
zt-unitakod
Opis:
The Ministry of Foreign Affairs, which in 1993 had 45 diplomatic missions, stated unequivocally that modern technology is so advanced that it is best to assume the existence of eavesdropping in all settings at all times. In 1992 the Ministry of Foreign Affairs assigned 38,000 secret encrypted messages. Secret letters from the same ministry are transported on 160 different routes by couriers, ie specially trained officers for this purpose. In the sixties crashed the plane, which carried very secret messages, then killed bags with secret diplomatic mail, the rest survived. The situation I described above clearly shows that the best and only secure means of transport can be mailed electronically in encrypted form. The cipher used to encrypt such important state information must be unbreakable. This cipher must be based on mathematical models that exclude human (human factor) from the encryption and decryption process. Only such a cipher can give us one hundred percent effective protection of information.
Źródło:
Prosopon. Europejskie Studia Społeczno-Humanistyczne; 2015, 3(12); 35-53
1730-0266
Pojawia się w:
Prosopon. Europejskie Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych – wyniki badania
Information security systems in logistics enterprises – research results
Autorzy:
Walasek, Robert
Powiązania:
https://bibliotekanauki.pl/articles/420014.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
safety
information
management
customer
competition
Opis:
In the context of decreasing importance of the material resources provided by the company achieving competitive advantage it is to discover and use their distinctive competencies and creating valuable intangible assets. Intangible assets such as knowledge, experience or skills, enable the company to run effective instruments of competition, including by creating unique partnerships, which are the most important link in the competitive struggle. However, to be effective, these relations must be characterized by mutual trust. A key part of creating the credibility of the company in the market is implemented information security management system. These considerations were the basis to take issues related to the implementation of innovative solutions for the protection and security of information in the logistics companies operating in the region of Lodz. The reflections and conclusions of the research can help to identify key areas where companies using the tools of information security management can achieve measurable benefits and create a competitive advantage in relation to other entities.
Źródło:
Nauki o Zarządzaniu; 2016, 1(26); 152-165
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO IMPREZ MASOWYCH — WYBRANE ZAGADNIENIA
SECURITY EVENTS MASS — SELECTED ISSUES
Autorzy:
Popławski, Albert
Powiązania:
https://bibliotekanauki.pl/articles/418718.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
safety
organizer
protection services and information
danger
Opis:
Ensuring the security of mass events rests with the various entities of public administration, the police, other services and institutions. Mass events both past and in today’s days require multiple coordinated action on the part of the organizer as well as other entities in order to ensure the safety of participants. This article discusses the issues related to the thematic area of security events. In this case, have been described and presented basic definitions relating to the concept of the safety and security of mass events, also characterized the competence of some of the services responsible for security during the event. In addition, the article presents the danger that may occur during the mass event.
Źródło:
Colloquium; 2016, 8, 3; 133-145
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja w zarządzaniu strategicznym
Information in the strategic management
Autorzy:
Dukiewicz, T.
Spustek, H.
Powiązania:
https://bibliotekanauki.pl/articles/323141.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
strategia
bezpieczeństwo
zarządzanie
informacja
działania informacyjne
strategy
safety
management
information
information operations
Opis:
Istotą zarządzania strategicznego jest zapewnienie bezpieczeństwa państwa w horyzoncie strategicznym. Strategia bezpieczeństwa państwa powinna gwarantować stabilny jego rozwój poprzez klasyczne racjonalne zarządzanie, to znaczy świadome i planowe stosowanie różnych metod i technik, które wpływają na decyzje podejmowane przez instytucje i organizacje państwowe. Informacje, odgrywając rolę niezależnego czynnika w środowisku bezpieczeństwa państwa, stopniowo stają się głównym ogniwem każdego konfliktu. Informacje wpływają na zdolności zarządzania w prowadzonych działaniach, zmniejszają lub zwiększają możliwości.
The essence of strategic management is to ensure the security of the state in the strategic horizon. The security strategy of the state must ensure its development through the classic sound management means a conscious and intentional use of different methods and techniques that affect the decisions taken by institutions and government organizations. Information playing the role of an independent factor in the environment, the security of the state, gradually become a major element of any conflict. Information impact on the ability of management in its actions, reduce or increase the possibilities.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 92; 61-71
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The probabilistic analysis of the remote monitoring systems of critical infrastructure safety
Autorzy:
Zhulina, S.
Kuznetsova, T.
Kostogryzov, A.
Kurpatov, O.
Nistratov, A.
Nistratov, G.
Powiązania:
https://bibliotekanauki.pl/articles/2068884.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
information
model
monitoring
probability
risk
safety
system
technology
Opis:
The approach for probabilistic analysis of the remote monitoring systems (RMS) of critical infrastructure safety (CIS) is proposed. It allows to estimate the reliability and timeliness of information producing, the completeness, validity and confidentiality of the RMS information. In application to composed and integrated CIS with RMS and without RMS the earlier models, developed by authors, are used. The methods for evaluating influence of RMS quality on risk to lose CIS integrity are developed. Some effects of RMS applications in Russia are demonstrated.
Źródło:
Journal of Polish Safety and Reliability Association; 2017, 8, 1; 183--188
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information system for safe parking places
Autorzy:
Walendzik, M.
Nowacki, G.
Niedzicka, A.
Powiązania:
https://bibliotekanauki.pl/articles/393217.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
parking
transport
safety
information system
bezpieczeństwo
system informacji
Opis:
The paper describes problems of model of information system of safe parking places for trucks and other types of vehicles in Poland. The need for implementation of this kind of system is required by EU legislation because large number of transport crime incidents was committed during vehicle parking. Currently no such system is implemented and no standard is set. The number of parking places in Poland is limited. Functional and technical requirements of such information system are presented.
Źródło:
Archives of Transport System Telematics; 2013, 6, 3; 42-46
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytical modelling operation processes of composed and integrated information systems on the principles of system engineering
Autorzy:
Kostogryzov, A.
Stepanov, P.
Nistratov, A.
Nistratov, G.
Zubarev, I.
Grigoriev, L.
Powiązania:
https://bibliotekanauki.pl/articles/2069182.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
information
model
probability
quality
risk
safety
system
technology
Opis:
The approach for analytical modelling operation processes of composed and integrated information systems is proposed. It allows to estimate the reliability and timeliness of information producing, the completeness, validity and confidentiality of the used information from users’ point of view. In application to composed and integrated systems the existing models are developed by introducing the space of elementary events for operation processes from system engineering point of view. It is intended for systems analysts for any IS. Some effects are demonstrated by examples.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 157--166
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Integrated Military Information System of the Ministry of National Defense in the Aviation School Airbase
Autorzy:
Bogusz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/930353.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information system
logistics support
military logistics
ERP system
safety
Opis:
This article describes the Integrated Military Information System (IMIS), which is being gradually introduced in the Ministry of National Defense. The modern IMIS system is intended to form the foundations of effective management of the Air Force logistics. At present, military units often have to carry out their tasks in a coalition or allied environment and the integrated information system is a key to ensuring a successful outcome of these activities. This author also focus on airbase tasks on the example of 42 Aviation School Airbase in Radom. The article also describes the implementation effects of IMIS on enhanced functioning of the airbase logistics in this process.
Źródło:
Safety & Defense; 2020, 1; 22-30
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threats to the individual in their family and personal life in the information society according to the 50+ age generation
Zagrożenia jednostki w życiu osobistym i rodzinnym w społeczeństwie informacyjnym w opinii generacji 50+
Autorzy:
Stachowiak, Beata
Powiązania:
https://bibliotekanauki.pl/articles/417590.pdf
Data publikacji:
2015
Wydawca:
Akademickie Towarzystwo Andragogiczne
Tematy:
information society
safety
late adulthood
społeczeństwo informacyjne
bezpieczeństwo
późna dorosłość
Opis:
Nowadays, in Poland 6 generations of people co-exist. It is the generation Y that occupies the greatest amount of analysis in the context of the information society development, the generation Y constituting presently 21% of the inhabitants of Poland. The other generations are much less frequently mentioned; for instance, generation X and baby boomers are considered to a lesser degree despite the fact that they have the bigger share in the Polish society than the generation Y. It is worth noting that it is the job market in terms of which the description of how the respective generations function is provided. What is missing though are the considerations pertaining to, for instance, the opinions on information safety or the threats related to computer crime or the changes in the manner the family functions. This paper is an attempt to present the opinions of 50+ age group in the context of the dangers emanating from the information society development and from the extensive use of ICT in one’s personal and family life.
Współcześnie w Polsce funkcjonuje obok siebie, ale i żyje wspólnie ze sobą sześć pokoleń. Najwięcej miejsca w analizach w kontekście rozwoju społeczeństwa informacyjnego zajmuje pokolenie Y, które stanowi obecnie 21% mieszkańców Polski. Znacznie rzadziej wspomina się o innych generacjach, np. o pokoleniu X czy też baby boomer’s, mimo że mają większy udział ilościowy w społeczeństwie polskim niż „igreki”. Główną płaszczyzną opisu funkcjonowania pokoleń w dostępnej literaturze jest rynek pracy. Brakuje natomiast rozważań dotyczących np. poglądów na temat bezpieczeństwa informacyjnego czy też zagrożeń związanych z przestępczością komputerową lub zmian w funkcjonowaniu rodziny. W skład generacji 50+ wchodzą: pokolenie baby boomer’s oraz osoby urodzone przed lub w czasie drugiej wojny światowej. Ramy chronologiczne tej grupy można określić następująco: urodzeni do 1964 roku. Z pewnością generacja 50+ to cyfrowi imigranci, gdyż zdobywali doświadczenia w świecie rzeczywistym. Jednak przynależność do grupy cyfrowych imigrantów nie musi zawsze prowadzić do cyfrowego wykluczenia. To proces skomplikowany i jego przebieg jest uzależniony od wielu czynników. Należą do nich m.in.: płeć, wiek, poziom wykształcenia. Obraz pokolenia 50+ w kontekście cyfrowych umiejętności i kompetencji nie jest jednorodny, szczegółów dostarczają badania Eurostatu, CBOS-u czy też Diagnozy społecznej. Prezentowane w artykule wyniki badań zostały przeprowadzone w 2015 r., głównym celem prowadzonych badań było zdiagnozowanie poglądów osób w wieku 16–74 lata na temat zagrożeń w społeczeństwie informacyjnym. W trakcie badań zebrano 2298 ankiet, z czego do dalszego opracowania zakwalifikowano 2111. Zagrożenia te rozpatrywano na pięciu płaszczyznach: życia osobistego i rodzinnego, pracy zawodowej, ochrony zdrowia, edukacji i wiedzy, bezpieczeństwa wewnętrznego. Respondenci określali poziom zagrożenia odczuwanego przez siebie oraz dla społeczeństwa. Ankietowani w obszarze zagrożeń życia osobistego mieli do wyboru jedenaście możliwości i mogli wybrać do trzech zagrożeń. W grupie ankietowanych 50+ najczęściej respondenci wskazywali nowe typy uzależnień, na drugim miejscu ulokowano osłabienie więzi międzyludzkich, a na trzecim osłabienie więzi rodzinnych i zanik rodzin wielopokoleniowych. Wśród ankietowanych 11,6% nie miało zdania. Szczegółowa analiza statystyczna pozyskanych danych w grupie 50+ wykazała, że czynnikami wpływającymi na poglądy respondentów są: płeć, stan zatrudnienia, częstotliwość korzystania z sieci, a także ocena własnych umiejętności. Problem zagrożeń jednostki wynikających z rozwoju społeczeństwa informacyjnego w opisywanych badaniach ujęto także z perspektywy ilościowej. Respondenci określali poziom zagrożenia jednostki w określonym obszarze w skali od 0 do 5. Wyznaczali je z dwóch perspektyw: w stosunku do innych osób oraz w stosunku do siebie, jego wartości wynosiły odpowiednio 2,90 oraz 2,63, co wskazuje na wartości średnie. Znaczący jest fakt, że blisko 40% w grupie 50+ zadeklarowało zetknięcie się z problematyką zagrożeń jednostki w społeczeństwie informacyjnym. Badania wykazały także, że większość respondentów jest przekonana o tym, iż potrzebne są inicjatywy mające na celu uświadomieniu jednostkom zagrożeń wynikających z rozwoju społeczeństwa informacyjnego. Ankiety pokazały, że respondenci z grupy 50+ odczuwają zagrożenia dla jednostki wynikające z rozwoju społeczeństwa informacyjnego, wrażliwość na te kwestie jest nieco silniejsza u kobiet. One częściej postrzegają ją przez pryzmat relacji międzyludzkich. Mężczyźni raczej patrzą na ten problem poprzez optykę technologiczną.
Źródło:
Rocznik Andragogiczny; 2015, 22; 181-196
1429-186X
2391-7571
Pojawia się w:
Rocznik Andragogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of sources of information about the accidents and incidents potentially dangerous to the marine exploratory – mining industry
Autorzy:
Głogowski, P.
Igielski, K.
Orymowska, J.
Pilip, K.
Powiązania:
https://bibliotekanauki.pl/articles/135118.pdf
Data publikacji:
2017
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
safety
sources of information
risk analysis
offshore sector
databases
operational threats
Opis:
Accidents, breakdowns or incidents threatening both human life and the environment are inherent parts in operating in the offshore sector. Regular monitoring and analysis of all kinds of events are important to isolate the most common and dangerous ones, to be able to prevent them in the future. The article summarizes the sources containing information regarding accidents occurred in the maritime offshore sector. Due to their widespread and easy access, the article is focused on electronically published databases and safety reports concerning the risk and dangers related to the implementation of marine exploration – mining projects. Based on these data, the authors made analyses, presented statistics and proposed ways to minimize threats in the offshore sector of the marine industry.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2017, 49 (121); 103-109
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa państwa w „Sztuce wojny” Sun Tzu
Model of state security in the "Art of War" Sun Tzu
Autorzy:
KISZKA, Krystian
Powiązania:
https://bibliotekanauki.pl/articles/550746.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo
prakseologia
informacja
komunikacja
przywództwo
zarządzanie
safety
phraseology
information
communication
leadership
management
Opis:
„Sztuka Wojny” to starożytny chiński traktat o skutecznej taktyce i strategii w walce zbrojnej. Sun Tzu widział w wojnie czynnik ważny dla trwania, przetrwania i rozwoju państwa. Dlatego w trosce o bezpieczeństwo państwa przedstawił spójny model profesjonalnego podejścia do wojny. Z pola walki przeniósł konflikt na płaszczyznę intelektualną. Skoncentrował się na roli informacji i zarządzania, które umożliwiają elastyczne dostosowanie działań do warunków otoczenia. Właściwe odczytanie przemyśleń chińskiego mistrza może stanowić inspirację dla współczesnych badaczy bezpieczeństwa państwa.
"The Art of War" is an ancient Chinese treatise on effective tactics and strategies in the armed struggle. For Sun Tzu the war was an important factor for duration, survival and development of the state. Therefore, in the interests of national security presented a coherent model professional approach to the war. He moved the conflict from the battlefield to the mind game. He focused on the role of information and management systems which enable flexible adaptation of activities to the environment. The thoughts of Chinese master can be an inspiration for modern scholars of national security.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 428-452
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/29551882.pdf
Data publikacji:
2021
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
safety
cyberspace
state security
information warfare
bezpieczeństwo
cyberprzestrzeń
bezpieczeństwo państwa
wojna informacyjna
Opis:
The aim of the article is to inform the reader of contemporary threats to state security resulting from the progressive digitalization and automation of subsequent areas of life. This article is an attempt to answer the most important questions asked by the author, including: How should we think about the domain of cyberspace in its entirety – war, peace, and everything in between? How can the government and the private sector be on the same page when they encounter and must generate solutions to cyberspace threats?
Celem artykułu jest przedstawienie współczesnych zagrożeń dla bezpieczeństwa państwa wynikających z postępującej cyfryzacji i automatyzacji kolejnych dziedzin życia, które są nie tylko o charakterze kinetycznym. Powyższy artykuł jest próbą odpowiedzi na najważniejsze pytania autora, w tym: Jak myśleć o domenie cyberprzestrzeni w całości – wojnie, pokoju i wszystkim pomiędzy? Jak rząd i sektor prywatny mogą być po tej samej stronie, jeśli chodzi o zagrożenia w cyberprzestrzeni i ich rozwiązania?
Źródło:
Scientific Journal of the Military University of Land Forces; 2021, 53, 2(200); 245-255
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia cyberterrorystyczne w świadomości młodzieży
Cyberterroristic threat in teenagers’ consciousness
Autorzy:
Gronowicz, Grzegorz
Woś, Marek
Powiązania:
https://bibliotekanauki.pl/articles/442135.pdf
Data publikacji:
2018-12-15
Wydawca:
Towarzystwo Wiedzy Powszechnej w Szczecinie
Tematy:
Internet
cyberterroryzm
młodzież
technologia informacyjna
bezpieczeństwo
the Internet
cyberterrorism
teenagers
information technology
safety
Opis:
Rozwój technologiczny, a w tym rozwój Internetu, daje swoim użytkownikom możliwości szybkiej, taniej i globalnej komunikacji, wymiany informacji dzięki systemom teleinformatycznym. W obecnej dobie globalizacja jest procesem intensywnych powiązań oraz wszelkiego rodzaju układów pod względem ekonomicznym, politycznym, ideologicznym, społecznym, prawnym, informacyjnym i ekologicznym. Młodzież, w coraz większym stopniu uzależniająca się od Internetu i sieci, może stać się ofiarą cyberterroryzmu. Znajomość prawa karnego i zagrożeń ze strony innych użytkowników technologii komunikacyjnej i informacyjnej może przyczynić się do jej bezpieczeństwa. Wiedza na temat instytucji, które specjalizują się niesieniem pomocy w tym zakresie, jest takim gwarantem.
Technological development, including the Internet advance, gives its users possibility of quick, cheap and global communication, exchanging information due to communication and information system. Nowadays, globalization is a strenuous process of connection and various dependents such as: economical, political, ideological, social, legal, informational and ecological. Teenagers being more addicted to the Internet may become victims of cyberterrorism. Knowing criminal law and threats from other information and communication technology users may cause their safeness. Awareness of institutions which are specialized in giving a hand with this issue is the guarantor.
Źródło:
Edukacja Humanistyczna; 2018, 2; 81-94
1507-4943
Pojawia się w:
Edukacja Humanistyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies