Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "classified information" wg kryterium: Temat


Wyświetlanie 1-12 z 12
Tytuł:
National Security-Related Expulsion Cases during the Pandemic in Hungary: Secret Revealed?
Autorzy:
Csatlós, Erzsébet
Powiązania:
https://bibliotekanauki.pl/articles/30097972.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
national security-public safety-public order
expulsion
the reasoning of decisions
classified information
Opis:
The research investigates the reasons behind the surge in the number of expulsion cases awaiting resolution by the Constitutional Court of Hungary during the initial year of the pandemic by conducting an analysis. Identity between the cases examined can be discovered along issues related to factual and legal merits, which in several cases is the cause of the problem and the effect of which draws attention to the right to an effective remedy. The study focuses on the factual and legal issues of decisions on expulsion and entry and residence bans from the point of view of legally established third-country nationals residing in Hungary. The study explores Constitutional Court and high court decisions of the period compared to the relevant case law of the Supreme Court in a comprehensible manner and digs up the roots of the identified common problems. Exploring the legal basis in the light of basic international and EU law obligations, both access to classified documents and a system of appeal against decisions constitute a set of complex, completely independent and unrelated procedures, that ultimately means that the facts on which the expulsion is based, which are also particularly difficult to ascertain, cannot be effectively disputed.
Źródło:
Acta Iuris Stetinensis; 2023, 43; 27-42
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cooperation Between Poland and the USA in the Protection of Classified Information
Autorzy:
Tokarski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2010349.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
international agreement
military sphere
safety
security measures
protection of classified information
porozumienie międzynarodowe
sfera wojskowa
bezpieczeństwo
środki bezpieczeństwa
ochrona informacji niejawnych
Opis:
The military cooperation between Poland and the USA so far has undoubtedly influenced the shape of the external security. The tangible expression of this cooperation is, among others, the signing of an agreement between Poland and the USA for the purchase of the Patriot system in July 2017. As a result, Poland joined the elite group of countries possessing weapons capable of countering enemy ballistic and maneuvering missiles. It also adjusts the domestic armed forces to the NATO standards and the requirements of the modern battle-field. An additional aspect of the existing cooperation between Poland and the USA is the agreement on the protection of classified information in the military sphere. In this context, the aim of this article is to identify the scope of cooperation between Poland and the USA in the area of security measures, which should guarantee the protection of classified information considering the interests of both countries. During the considerations, two basic research methods were used: analysis and synthesis. The former method was used in relation to the content of the concluded contract and the opinions presented in the literature on the subject. The latter method was used to formulate conclusions resulting from the conducted analysis. The considerations undertaken proved that there is an area of mutual cooperation in the field of protection of classified information between Poland and the USA. They also made it possible to obtain an answer to the question of what security measures determine the effectiveness of the protection of classified information in the military sphere between the contracting states.
Źródło:
Safety & Defense; 2021, 2; 132-143
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of classified information in Bosnia and Herzegovina and Croatia. Selected criminal and administrative regulations
Ochrona informacji niejawnych w Bośni i Hercegowinie oraz Chorwacji. Wybrane regulacje karne i administracyjne
Autorzy:
Wądołowski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2156562.pdf
Data publikacji:
2022-12-09
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
criminal code
disclosure of secrets
classified information
verification procedure
security clearance
counterinelligence
kodeks karny
ujawnienie tajemnicy
informacje niejawne
poświadczenie bezpieczeństwa
postępowanie sprawdzające
kontrwywiad
Opis:
The article discusses administrative regulations relating to the organization of the system for the protection of classified information in the Republic of Croatia and Bosnia and Herzegovina, as well as presents the criminal laws on crimes against the protection of classified information in force in these countries, along with an interpretation of these laws. The article also presents selected administrative regulations governing the procedure for carrying out security clearances for the issuance of a security clearance allowing access to classified information. In addition, the rationale for classifying information and assigning it a specific classification is discussed. On the basis of an analysis of the provisions in force in Bosnia and Herzegovina (Article 164 § 9 of the Criminal Code) and a comparison with those in force in Poland, among other things, a conclusion was drawn that Polish legislation does not include a countertype that would relieve from criminal liability depositaries of secrets who transfer classified information (without obtaining the consent of the authorities specified by law) in order to prosecute the perpetrators of crimes. The above can be the basis of a legislative de lege ferenda request. The article does not exhaust the topic covered, but merely indicates selected issues of the system of protection of classified information. The exploration that has been initiated may be used to conduct in-depth studies of the issue at hand in the future.
W artykule omówiono regulacje administracyjne odnoszące się do organizacji systemu ochrony informacji niejawnych w Republice Chorwacji oraz w Bośni i Hercegowinie, a także przedstawiono przepisy karne dotyczące przestępstw przeciwko ochronie informacji niejawnych obowiązujące w tych krajach wraz z interpretacją tych przepisów. W artykule zaprezentowano również wybrane przepisy administracyjne regulujące procedurę realizacji postępowań sprawdzających w celu wydania poświadczenia bezpieczeństwa umożliwiającego dostęp do informacji niejawnych. Dodatkowo omówiono przesłanki klasyfikacji informacji i przyznania im określonej klauzuli tajności. Na podstawie analizy przepisów obowiązujących w Bośni i Hercegowinie (art. 164 § 9 Kodeksu karnego) i porównania ich z przepisami obowiązującymi z Polsce m.in. sformułowano wniosek, że polskie ustawodawstwo nie obejmuje kontratypu, który uwalniałby od odpowiedzialności karnej depozytariuszy tajemnic przekazujących informacje niejawne (bez uzyskania zgody określonych prawem organów) w celu ścigania sprawców przestępstw. Powyższe może być podstawą legislacyjnego postulatu de lege ferenda. Artykuł nie wyczerpuje poruszanego tematu, a jedynie wskazuje wybrane zagadnienia systemu ochrony informacji niejawnych. Zainicjowana eksploracja może zostać wykorzystana do przeprowadzenia w przyszłości pogłębionych badań przedmiotowego zagadnienia.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2022, 27 (14); 276-299
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Constitutional Right of Citizens to Know about the Activities of Public Authorities from the Perspective of Selected Aspects of the Protection of Classified Information
Realizacja konstytucyjnego prawa obywateli do wiedzy o działalności organów władzy publicznej z perspektywy wybranych aspektów ochrony informacji niejawnych
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1920857.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Constitution
civil rights
politics
limitation of public transparency
classified information
state security
konstytucja
prawa obywatelskie
polityka
ograniczenie jawności publicznej
informacje niejawne
bezpieczeństwo państwa
Opis:
The implementation of the constitutional right of citizens to obtain information about the activities of state authorities, in particular, in the sphere of state security, causes many problems resulting from the application of the Act on the Protection of Classified Information. The measures adopted in the Act, promoting the rights of the community at the expense of the rights of individuals, pose a risk of its instrumental use for political purposes. The reduction of the above-mentioned risk may be supported by a minor correction of the regulations in force, as postulated by the author of the article, which includes an increase in external supervision over the marking of materials containing information intended for protection, which does not undermine the grounds for restricting the transparency of public activities, permitted by the international law and by the Constitution of the Republic of Poland, and required from the perspective of public safety. The conclusion is that it is difficult to be optimistic about this area due to the observed reluctance of the ruling elites to voluntarily abandon the tools that give them an advantage in public communication.
Realizacja konstytucyjnego prawa obywateli do uzyskiwania informacji o działalności organów państwa, szczególnie w sferze jego bezpieczeństwa, nastręcza wiele problemów będących następstwem obowiązywania Ustawy o ochronie informacji niejawnych. Przyjęte w niej rozwiązania, promując prawa wspólnoty kosztem praw jednostek, stwarzają ryzyko jej instrumentalnego wykorzystania w celach politycznym. Redukcji powyższego zagrożenia, może sprzyjać postulowana przez autora artykułu niewielka korekta obowiązujących w tym zakresie norm, obejmująca zwiększenie zewnętrznego nadzoru nad oznaczaniem materiałów z informacjami przewidzianymi do ochrony, która nie podważa jednocześnie podstaw, dopuszczalnych w prawie międzynarodowym i w Konstytucji Rzeczpospolitej, a wymaganych z perspektywy bezpieczeństwa państwa, ograniczeń jawności działalności publicznej. W konkluzji rozważań stwierdzono, że trudno w tym obszarze o optymistyczne prognozy, z uwagi na obserwowaną niechęć elit rządzących do dobrowolnego pozbycia się narzędzi gwarantujących im przewagę w komunikowaniu publicznym.
Źródło:
Przegląd Prawa Konstytucyjnego; 2020, 6 (58); 633-642
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New European Union law on protecting European Union classified information
NOWE PRAWO O OCHRONIE INFORMACJI NIEJAWNYCH UNII EUROPEJSKIEJ
Autorzy:
Hoc, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/1391028.pdf
Data publikacji:
2017-06-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
akredytacja
decyzja 2013/488/UE
informacje niejawne
klauzule tajności
Krajowa Władza Bezpieczeństwa
accreditation
Decision 2013/488/EU
classified information
security classification
National Security Authority
Opis:
The paper presents the EU binding regulations concerning the principles of the EU classified information protection laid down in the Council Decision 2013/488/EU. It refers, first of all, to the definition of classified information, protection, personnel, physical and industrial security, communication and information systems, exchange of classified information, cases of compromising or losing the EU classified information and organisation of security in the Council. Due to Poland’s membership in the EU, the knowledge of the issues of the EU classified information protection is essential. It must be pointed out that the Head of the Internal Security Agency is designated to perform the tasks of a National Security Authority.
Przedmiotem rozważań jest aktualna regulacja prawna Unii Europejskiej określająca zasady ochrony informacji niejawnych UE, która została zawarta w decyzji Rady 2013/488/UE. Odniesiono się przede wszystkim do definicji informacji niejawnych, ochrony, bezpieczeństwa: osobowego, fizycznego, przemysłowego, systemów teleinformatycznych, wymiany informacji niejawnych, przypadków naruszenia i narażenia na szwank bezpieczeństwa informacji niejawnych UE, a także organizacji bezpieczeństwa w Radzie. Ze względu na udział Rzeczpospolitej Polskiej w UE znajomość problematyki ochrony informacji niejawnych Unii ma ważne znaczenie praktyczne. Zwrócić przy tym należy uwagę na Krajową Władzę Bezpieczeństwa, której zadania wykonuje Szef Agencji Bezpieczeństwa Wewnętrznego.
Źródło:
Ius Novum; 2017, 11, 2; 168-180
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Infrastructure in the National Security System
Infrastruktura krytyczna w systemie bezpieczeństwa narodowego
Autorzy:
Kosowski, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/2060835.pdf
Data publikacji:
2019
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
critical infrastructure
national security
infrastructure protection
classified information
security management
efficiency
effectiveness
operations
infrastruktura krytyczna
bezpieczeństwo narodowe
ochrona infrastruktury
informacje niejawne
zarządzanie bezpieczeństwem
sprawność
efektywność
działanie
Opis:
Aim: To present relationships resulting from legal regulations impacting the effectiveness of critical infrastructure protection, which is a part of the national security system. An auxiliary objective was a historical analysis illustrating the process of creating critical infrastructure in a modern form in the world and in Poland. Project and methods: Article is based on the principles of functionalism theory and using literature analysis, expert interviews, participating observation in the organised Critical Infrastructure Forums, inference and deduction. This made it possible to identify the directions for improving the functioning of critical infrastructure protection in terms of institutional cooperation and the impact of infrastructure on the national security system. Results: Removal of critical infrastructure protection vulnerabilities as a contribution to the elimination of a weak link in the national security system in the context of assessing the effectiveness and efficiency of the national security system. Conclusions: There is a need to create clear legislation and to integrate security entities in terms of institutional cooperation in the protection of critical infrastructure. This is related to the fact that in an organisation, which is a particular form of team activities, we often encounter chaos intensified by solutions which are the more inaccurate, the less the formation mechanism of disturbing factors is known. Then we experience only the consequences of their impact, responding according to the circumstances.
Cel: Przedstawienie powiązań wynikających z uregulowań prawnych wpływających na efektywność ochrony infrastruktury krytycznej będącej elementem systemu bezpieczeństwa narodowego. Za cel pomocniczy przyjęto analizę historyczną obrazującą proces tworzenia infrastruktury krytycznej we współczesnej formie na świecie oraz w Polsce. Projekt i metody:Artkuł został opracowany na podstawie zasad teorii funkcjonalizmu i przy wykorzystaniu analizy literatury, przeprowadzonych rozmów eksperckich i obserwacji uczestniczącej w organizowanych Forach Infrastruktury Krytycznej. Zastosowano także wnioskowanie i dedukcję, co pozwoliło na wskazanie kierunków poprawy funkcjonowania ochrony infrastruktury krytycznej w aspekcie współdziałania instytucjonalnego oraz wpływu infrastruktury na system bezpieczeństwa narodowego. Wyniki: Eliminacja słabych stron ochrony infrastruktury krytycznej przyczynkiem do likwidacji słabego ogniwa systemu bezpieczeństwa narodowego w kontekście oceny efektywności i sprawności systemu bezpieczeństwa narodowego. Wnioski: Zachodzi potrzeba tworzenia czytelnego prawa oraz konieczność integracji podmiotów bezpieczeństwa w aspekcie współdziałania instytucjonalnego w ramach ochrony infrastruktury krytycznej. Jest to związane z tym, że w organizacji, będącej szczególną formą działań zespołowych, często spotykamy się z chaosem potęgowanym rozwiązaniami tym bardziej nietrafionymi, im mniej znany jest mechanizm powstawania zakłócających czynników. Doświadczamy wtedy jedynie konsekwencji ich oddziaływania, reagując stosownie do zaistniałych okoliczności. Słowa kluczowe: infrastruktura krytyczna, bezpieczeństwo narodowe, ochrona infrastruktury, informacje niejawne, zarządzanie bezpieczeństwem, sprawność i efektywność działania.
Źródło:
Safety and Fire Technology; 2019, 54, 2; 132--141
2657-8808
2658-0810
Pojawia się w:
Safety and Fire Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified Information Security Management System organisation within the realisation of European Defence Agency research projects (personnel and facility security aspects)
Zasady organizacji systemu zarządzania bezpieczeństwem informacyjnym podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony (aspekty bezpieczeństwa osobowego i przemysłowego)
Autorzy:
Sobczyński, T.
Listewnik, K.
Powiązania:
https://bibliotekanauki.pl/articles/222491.pdf
Data publikacji:
2015
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
personnel security
facility security
risk assessment
dissemination of EUCI
risk level valuation
physical security measures
informacje niejawne
informacje wrażliwe
bezpieczeństwo osobowe
bezpieczeństwo przemysłowe
oceny ryzyka
rozpowszechnianie informacji klasyfikowanych UE
analiza poziomu zagrożeń
środki ochrony fizycznej
Opis:
The article presents the aspects of personnel and facility security principles for classified Information Security Management System (ISMS) implemented within the realization of European Defence Agency research and technology projects. In the contents of article, authors characterised the rules and procedures, resulting from the legal acts, which regulates procedures of handling and exchanging of classified information, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which, wide range of international participants have to implement, not only efficient but also common ISMS for all membership countries, to be able to fulfil all legal requirements for classified and sensitive information.
Artykuł przedstawia aspekty bezpieczeństwa osobowego i przemysłowego w ramach organizacji systemu zarządzania bezpieczeństwem informacji wdrażanego podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony. Autorzy charakteryzują procedury oraz zasady wynikające z aktów prawnych regulujących obszar związany z ochroną informacji niejawnych przetwarzanych w procesie realizacji projektu naukowo-badawczego. Szczególną uwagę zwrócono na wielonarodowe projekty naukowo-badawcze wspierane przez Europejską Agencję Obrony, gdzie organizatorzy procesu zarządzania projektem muszą wykreować i wdrożyć wspólny system zarządzania bezpieczeństwem informacji, który jest nie tylko skuteczny, ale również spełnia wszelkie wymogi formalnoprawne wynikające z regulacji kształtujących zasady postępowania z informacjami niejawnymi oraz wrażliwymi.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2015, R. 56 nr 3 (202), 3 (202); 63-74
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OBLIGATIONS OF PUBLIC ADMINISTRATION TO PROVIDE INFORMATION FROM THE CASE FILE
OBOWIĄZKI ORGANU ADMINISTRACJI PUBLICZNEJ W ZAKRESIE UDOSTĘPNIANIA INFORMACJI Z AKT SPRAWY
Autorzy:
Nowicka, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/443679.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
access to administrative case file,
classified information,
obligations of public administration,
act authentication,
refusal of access to the case file
dostęp do akt administracyjnych
informacje niejawne
obowiązki organu administracji publicznej
uwierzytelnianie akt
odmowa dostępu
Opis:
The obligations of public administration to make case file available to parties to proceedings are regulated in Art. 73-74 of the Code of Administrative Procedure. The access to the file includes the form of insight into the case file, make notes based on them, make duplicates or copies and authenticating duplicates or copies of the case files or to issue certified copies from the case files, if it is justified by the important interest of the party. In turn, the refusal of access to the file is justified by the protection of classified information or important interest of the state. Based on these issues, many discussions and theories have appeared in doctrine and jurisprudence, which are analyzed in this article.
Obowiązki organu administracji publicznej w zakresie udostępnienia akt sprawy stronom postępowania zostały uregulowane w art. 73-74 kpa. Dostęp do akt obejmuje wgląd w akta sprawy, sporządzanie z nich notatek, kopii lub odpisów oraz uwierzytelnianie odpisów lub kopii akt sprawy lub wydania z akt sprawy uwierzytelnionych odpisów, o ile jest to uzasadnione ważnym interesem strony. Z kolei odmowa dostępu do akt jest uzasadniona ochroną informacji niejawnych oraz ważnym interesem państwa. Na gruncie tych zagadnień powstało w doktrynie i orzecznictwie wiele dyskusji i teorii, które w niniejszym artykule zostają poddane analizie.
Źródło:
Roczniki Administracji i Prawa; 2020, 1, XX; 169-182
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IMPORTANCE AND SECURITY OF INFORMATION PROVIDED BY THE INTERNET IN THE CONTEXT OF THE DEVELOPMENT OF ECONOMIC ENTITIES IN POLAND
ZNACZENIE I BEZPIECZEŃSTWO UDOSTĘPNIANEJ PRZEZ INTERNET INFORMACJI W KONTEKŚCIE ROZWOJU PODMIOTÓW GOSPODARCZYCH W POLSCE
ВАЖНОСТЬ И БЕЗОПАСНОСТЬ, ПРЕДОСТАВЛЯЕМЫЕ ИНТЕРНЕТОМ ИНФОРМАЦИИ В КОНТЕКСТЕ РАЗВИТИЯ ЭКОНОМИЧЕСКИХ ЛИЦ В ПОЛЬШЕ
Autorzy:
Prokopowicz, Dariusz
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576763.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Internet, cybersecurity, information services, business information, website, information infrastructure, information service, data processing, internet services security, internet banking, classified information protection
Internet, bezpieczeństwo w cyberprzestrzeni, udostępnianie informa-cji, informacja biznesowa, witryna internetowa, infrastruktura informacyjna, serwis informacyjny, przetwarzanie danych, bezpieczeństwo usług internetowych, bankowość internetowa, ochrona danych niejawnych
Интернет, безопасность в киберпространстве, обмен информацией, бизнесинформация, веб-сайт, информационная инфраструктура, информационная служба, обработка данных, безопасность интернетуслуг, интернетбанкинг, защита секретных данных
Opis:
Z rozwojem technik udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Natomiast dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora publicznego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Działające w Polsce przedsiębiorstwa w dążeniu do sukcesu rynkowego i biznesowego starają się budować swą przewagę konkurencyjną implementując do prowadzonej działalności nowe rozwiązania informatyczne. Coraz więcej firm i instytucji finansowych wykorzystuje w tym celu analizy biznesowe przeprowadzanych na platformach informatycznych oferujących rozwiązania Business Intelligence. Analizy przeprowadzane z zastosowaniem rozwiązań Business Intelligence ułatwiają menadżerom przeprowadzanie w czasie rzeczywistym analiz dużych zbiorów danych dotyczących prowadzonej w przedsiębiorstwie działalności. W związku z tym dominuje opinia, że rozwiązania Business Intelligence stają się coraz bardziej przydatne w procesach zarządzania organizacją.
With the development of information-sharing techniques via the Internet, there are many benefits for beneficiaries, customers and users of public sector information services. On the other hand, entities providing electronic information via the Internet appear to be able to significantly reduce transaction costs of conducted financial transactions and electronic data transfer. On the other hand, the process of making information available via the Internet generates a number of risks associated with identity theft, hacker hacking of classified data, and money scams in electronic banking systems. In response to these threats, individual entities including public sector bodies are developing security systems for remote access to information and transactions made via the Internet. Companies operating in Poland in pursuit of market and business success try to build their competitive advantage by implementing new IT solutions to their business. More and more companies and financial institutions use business intelligence on their IT platforms for Business Intelligence solutions. Business Intelligence analysis makes it easy for realtors to perform real-time analysis of large collections of businessrelated data. Consequently, the opinion that Business Intelligence solutions are becoming more and more useful in organizational management processes.
Существует множество возможностей для бенефициаров, клиентов и людей, использующих информационные услуги государственных учреждений с разработкой методов предоставления информации через Интернет. Однако для организаций, которые электронным образом предоставляют информацию через Интернет, существует возможность значительного сокращения транзакционных издержек финансовых операций и электронной передачи данных. С другой стороны, процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, взломом секретных данных и созданием денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации, включая учреждения государственного сектора, разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет. Компании, работающие в Польше в стремлении к успеху на рынке и в бизнесе, пытаются создать свое конкурентное преимущество, внедряя новые ИТ-решения для своей деятельности. Все больше и больше компаний и финансовых учреждений используют для этого бизнес-анализы, проводимые на ИТ-платформах, предлагающих решения Business Intelligence. Анализы, выполненные с использованием решений Business Intelligence, облегчают менеджерам проведение анализов больших объемов данных в реальном времени, связанных с операциями компании. Поэтому доминирующее мнение заключается в том, что решения Business Intelligence становятся все более и более полезными в процессах организационного управления.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 219-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies