Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Wyświetlanie 1-12 z 12
Tytuł:
Human Performance Cognitive-Behavioral Modeling: A Benefit for Occupational Safety
Autorzy:
Gore, B. F.
Powiązania:
https://bibliotekanauki.pl/articles/89933.pdf
Data publikacji:
2002
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
modeling system safety
human performance modeling
human factors methodology
bezpieczeństwo pracy
badanie czynności
komputer
czynnik ludzki
wspomaganie komputerowe
modelowanie działań ludzkich
narzędzia informatyczne
Opis:
Human Performance Modeling (HPM) is a computer-aided job analysis software methodology used to generate predictions of complex human automation integration and system flow patterns with the goal of improving operator and system safety. The use of HPM tools has recently been increasing due to reductions in computational cost, augmentations in the tools’ fidelity, and usefulness in the generated output. An examination of an Air Man-machine Integration Design and Analysis System (Air MIDAS) model evaluating complex human-automation integration currently underway at NASA Ames Research Center will highlight the importance to occupational safety of considering both cognitive and physical aspects of performance when researching human error.
Źródło:
International Journal of Occupational Safety and Ergonomics; 2002, 8, 3; 339-351
1080-3548
Pojawia się w:
International Journal of Occupational Safety and Ergonomics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using Gamification and Fear Appeal Instead of Password Strength Meters to Increase Password Entropy
Autorzy:
Rodwald, Przemysław.
Powiązania:
Scientific Journal of Polish Naval Academy 2019, nr 2, s. 17-33
Data publikacji:
2019
Tematy:
Bezpieczeństwo systemów
Systemy informatyczne
Cyberkultura
Grywalizacja
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 29-32.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Application of virtualisation environment for data security in operational data processing systems
Zastosowanie środowiska wirtualizacyjego do zabezpieczenia danych w systemach przetwarzania danych eksploatacyjnych
Autorzy:
Ulatowski, Bartłomiej
Gróbarczyk, Marek
Łukasik, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2058441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
data
exploitation
virtualization
IT systems
security
dane
eksploatacja
wirtualizacja
systemy informatyczne
bezpieczeństwo
Opis:
This paper presents a concept, developed and tested by the authors, of a virtualisation environment enabling the protection of aggregated data through the use of high availability (HA) of IT systems. The presented solution allows securing the central database system and virtualised server machines by using a scalable environment consisting of physical servers and disk arrays. The authors of this paper focus on ensuring the continuity of system operation and on minimising the risk of failures related to the availability of the operational data analysis system.
Niniejszy artykuł przedstawia koncepcję środowiska wirtualizacyjnego umożliwiającego zabezpieczenie agregowanych danych poprzez zastosowanie wysokiej dostępności (HA) systemów informatycznych. Przedstawione rozwiązanie pozwala zabezpieczyć centralny system bazodanowy oraz zwirtualizowane maszyny serwerowe poprzez wykorzystanie skalowalnego środowiska składającego się z fizycznych serwerów oraz macierzy dyskowych. Autorzy pracy skupiają się na zapewnieniu ciągłości działania systemów oraz na minimalizacji ryzyka awarii związanych z dostępnością systemu analizy danych eksploatacyjnych.
Źródło:
Journal of Automation, Electronics and Electrical Engineering; 2021, 3, 1; 29--32
2658-2058
2719-2954
Pojawia się w:
Journal of Automation, Electronics and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
Scientific Journal of the Military University of Land Forces 2021, nr 2, s. 245-255
Data publikacji:
2021
Tematy:
Bezpieczeństwo informacyjne państwa
Rzeczywistość wirtualna
Systemy informatyczne
Walka informacyjna
Artykuł problemowy
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Autor artykułu prezentuje szeroko rozumiane zagadnienie cyberprzestrzeni. Podaje definicję cyberprzestrzeni, zagrożenia związane z rozwojem technologii oraz akcentuje, jak ważna jest współpraca rządu i sektora prywatnego w związku z tymi zagrożeniami. Przedstawia również całościowe, holistyczne podejście do cyberprzestrzeni, zarówno w czasie wojny, jak i pokoju.
Tabele.
Bibliografia, netografia na stronie 254.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Trends in cybersecurity regulations of Taiwan (Republic of China) : phases of promotion of major cyber security plans and programs in the national cyber security program of Taiwan
Phases of promotion of major cyber security plans and programs in the national cyber security program of Taiwan
Autorzy:
Jakubczak, Weronika.
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 80, T. 1, s. 199-215
Współwytwórcy:
Yau, Hom-Min Autor
Szkoła Główna Służby Pożarniczej oth
Data publikacji:
2021
Tematy:
Cyberbezpieczeństwo
Bezpieczeństwo narodowe
Cyberprzestępczość
Haking
Infrastruktura krytyczna
Polityka bezpieczeństwa
Rzeczywistość wirtualna
Systemy informatyczne
Artykuł publicystyczny
Artykuł z czasopisma naukowego
Opis:
W artykule omówiono główne trendy w strategiach cyberbezpieczeństwa Tajwanu. Podstawowym dokumentem regulującym te kwestie jest Narodowy Program Cyberbezpieczeństwa (2021-2024).
Nazwa drugiego autora także w języku chińskim.
Bibliografia, netografia na stronach 214-215.
Dostawca treści:
Bibliografia CBW
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies