Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "control of information" wg kryterium: Wszystkie pola


Tytuł:
Informacja jako podstawa egzystencji i rozwoju - pogranicza prawa
Information as the Basis for Existence and Development – Borderlines of Law
Autorzy:
Blicharz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2143194.pdf
Data publikacji:
2022-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
informacja
znaczenie informacji
wiarygodność informacji
ochrona danych osobowych
dostęp do informacji publicznej
kontrola
kontrola prywatności
kontrola informacji
big data
media
information
importance of information
reliability of information
personal data protection
access to public information
control
control of privacy
control of information
the media
Opis:
Początkowo informacja służyła człowiekowi tylko do przetrwania. Gromadziliśmy wiedzę na temat praw rządzących otaczającą nas naturą, aby nie zostać zdominowanym lub zabitym przez innych, zdobyć pożywienie. Uczyliśmy się wykorzystywać przyrodę do własnych potrzeb. Poznaliśmy, że życie w grupie jest bezpieczniejsze niż w pojedynkę. Opanowaliśmy materię w stopniu pozwalającym nam nie tylko przetrwać, ale także zdominować inne gatunki. Ta fundamentalna wiedza opierała się na zgromadzonej informacji w postaci obserwacji, spostrzeżeń oraz doświadczenia. Równolegle uczyliśmy się i odkrywaliśmy relacje społeczne. Wraz z upływem czasu, doskonaląc sztukę fizycznego przetrwania do perfekcji, zgłębialiśmy sukcesywnie naukę o relacjach społecznych, ponieważ zdobywanie wiedzy i doświadczenia w tej dziedzinie odgrywało coraz ważniejszą rolę. Ewolucja tych relacji jest doskonałym przykładem wagi informacji w życiu społecznym. Artykuł przybliża jej znaczenia w wielu dziedzinach i obszarach ludzkiej aktywności.
Information was first, and it has been the most important thing in a human life. Nothing else exists but information. All the knowledge and experience of humans is based on information and its processing. Although Gospel reads that “In the beginning was the word”, humans as a species found it out much later, similarly as it was the case of the origins of the Universe. From this perspective, in the beginning there was information about creation. At first, information was used to survive. We collected the knowledge of the laws that governed the surrounding nature in order not to be dominated or killed by others, and to obtain food. We learnt to use nature to satisfy our own needs. We learnt that living in a group is safer than living alone. We took control of the matter to the extent that allowed us not only to survive, but to dominate other species as well. This fundamental knowledge was based on information gathered as observations, insights and experience. Simultaneously, we learnt and discovered social relations. With time, and when we mastered the ability to survive, studies on social relations, knowledge and experience gathering started to play yet bigger and bigger role. Evolution of these relations is a perfect example of the significance of information in social life. The ar ticle presents its significance in many areas of human activity.
Źródło:
Kontrola Państwowa; 2022, 67, 2 (403); 88-119
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planowanie i kontrola produkcji a system informacyjny w przedsiębiorstwie włókienniczym
Planning an Control of Production Versus Information. System in the Textile Company
Autorzy:
Pawłowski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/906460.pdf
Data publikacji:
1981
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Opis:
The article starts with discussion of such terms as production planning and control area, place, role, and basic elements of the information system covering this area (graphic scheme included). The second part of the article contains classification of principles of production flow on which planning systems are based. In the third part there are discussed planning systems applied in textile companies as well as the scope and tasks of information systems facilitating their functioning. In the fourth chapter, against the example of analysis of the production planning and control system in the textile company "Runotex", the author analyzes tho way in which the existing information system imposes the principle of the production flow steering. Final conclusions prove that the information system is ono of basic factors determining selection of the planning system. This planning system cannot be improved without täking into account simultaneously the possibilities of the information system. While designing information systems there must be verified the existing planning system. It is also one of the ways leading to achievement of measurable affects of computer systems application.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 1981, 4
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategiczne znaczenie metod sterowania refleksyjnego w koncepcjach walk informacyjnych
Strategic meaning of reflexive control methods in the concept of information fight
Autorzy:
Kublik, Eliza
Powiązania:
https://bibliotekanauki.pl/articles/1934199.pdf
Data publikacji:
2019-05-08
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
bezpieczeństwo
sterowanie refleksyjne
walka informacyjna
wojna informacyjna
zarządzanie refleksyjne
security
reflexive control
information fight
information war
reflexive management
Opis:
W artykule opisano teoretyczne podstawy, genezę oraz zastosowanie metod sterowania re-fleksyjnego. Zawarto w nim również charakterystykę poglądów czołowych przedstawicieli przedmiotowego sterowania oraz manipulacji informacjami. Ponadto wyjaśniono znaczenie sterowania refleksyjnego w koncepcjach walki informacyjnej oraz jego wpływ na bezpieczeń-stwo państwa, a także istotę wojny i walki informacyjnej. Treści artykułu wynikają z analizy i oceny rosyjskiego i amerykańskiego podejścia do sterowania refleksyjnego.
The article describes the theoretical foundations, genesis and application of reflexive control methods. It contains the characteristics of the views of the leading researchers investigating the topics of reflexive control and the manipulation of information. It explains the importance of reflexive control in the concepts of information fights and its impact on state security. The article is based on two approaches to the Russian and American phenomena. It also explains issues in the field of war and information fights.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 33; 17-34
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kontroli procesu projektowania i dokumentacji projektowej systemów informatycznych
Methods of Control of the Process of Designing and Design Documentation of Information Systems
Autorzy:
Idzikowska, Gabriela
Owczarek, Zofia
Powiązania:
https://bibliotekanauki.pl/articles/904765.pdf
Data publikacji:
1992
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Opis:
The article deals with problems concerning the control of the process of designing information systems and of the design documentation connected with it. Such controls aim at increasing the reliability of information systems. There have been described, among others, the following methods: source code review, comparison of a program with on attested version, program tracing, reprocessing, parallel simulation.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 1992, 119
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych
On organization and implementation of access control mechanisms to sensitive information in computer systems
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/209568.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
uwierzytelnianie
autoryzacja
sterowanie dostępem
klasyfikacja informacji
model Balla-LaPaduli
authentication
authorization
access control
categorization of information
Bell-LaPadula model
Opis:
Artykuł zawiera omówienie, na przykładzie modelu Balla-LaPaduli, tematyki sterowania dostępem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiotów oraz wnioski wynikające z praktycznego zastosowania modelu Bella-LaPaduli.
The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 233-256
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność strategii wolicjonalnych u osób depresyjnych
Efficiency of the volitional strategies in the group of depressive person
Autorzy:
Wytykowska, Agata M
Powiązania:
https://bibliotekanauki.pl/articles/2139075.pdf
Data publikacji:
2002
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
depression
volitional strategies: selective attention
emotion control
parsimony of information processing
Opis:
This study presents the investigation the efficiency of the volitional strategies in the group of depressive person while making interpersonal decision. The theoretical basis of this study is Kuhl’s Depression Theory. According to Kuhl’s theory an important determinants of depression are the persevering intentional states which can not be eliminated and postponed: the so called degenerated intentions. The degenerated intention overloads the mental resource of working memory. As a result, enactment of a new or realistic intentions may be impaired because of unavailability of the memory capacity needed for their execution. It leads to deficits in motivational and executive levels. This research was done to test an efficiency of the selected volitional strategies (emotional control, selective attention, prasimony of information processing) in experimental conditions with the well described intention in the depressive and health group of subjects (in Kuhl’s study the degenerated intention was inducted by experimental conditions). This study was inspired by an idea of Maria Lewicka. The research results show the decreased efficiency of volitional strategies in the group of depressive subjects in compare to the healthy subjects, independency of the search conditions.
Źródło:
Acta Universitatis Lodziensis. Folia Psychologica; 2002, 06; 71-85
2353-4842
Pojawia się w:
Acta Universitatis Lodziensis. Folia Psychologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowanie kontrolne wobec osób posiadających poświadczenie bezpieczeństwa a ochrona informacji dotyczących jednostki
Control proceedings against persons possessing security clearance and protection of information concerning an individual
Autorzy:
Chochowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/697720.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Opolski
Tematy:
protection of information
security clearance
control proceedings
confidentiality
rights of an individual
Opis:
This text presents considerations regarding control follow-up for persons who have a security clearance, the proceeding being aimed at verifying whether the said person still guarantees the confidentiality of secret information. As part of this proceeding, a person who is subject to a control review procedure is subject to restrictions on some of his or her rights and freedoms, in particular the right to protect information concerning him or her. The aim of the considerations is to present the control proceedings conducted against persons possessing security clearance, in the context of protection of the rights of the individual concerned.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2019, 17, 1; 33-49
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia ergonomii nowoczesnych systemów informacji pasażerskiej i sterowania ruchem
Some aspects of the ergonomics of the modern systems of passenger information and the traffic control
Autorzy:
Cieślakowski, S.
Rudzki, P.
Powiązania:
https://bibliotekanauki.pl/articles/312940.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
system informacji pasażerskiej
systemy sterowania ruchem
sterowanie ruchem
transport publiczny
analiza ergonomiczna
information system passenger
traffic control systems
motion control
public transport
ergonomic analysis
Opis:
W pracy zaprezentowano i przeanalizowano współczesne urządzenia informacyjne dedykowane pasażerom oraz urządzenia wizualizacji nowoczesnych systemów sterowania ruchem obsługiwane przez dyżurnych ruchu, w aspekcie ich widoczności i czytelności. Urządzenia informacyjne dla pasażerów powinny być umieszczane w punktach obsługi podróżnych takich jak: dworce, przystanki osobowe, a także wewnątrz taboru, w taki sposób, aby mogły realizować podstawowe zadania, jakim jest prawidłowe informowanie o ruchu pociągów. Można zaliczyć do nich komputerowe systemy wizualnej informacji podróżnych w postaci tablic informacyjnych o zmiennej treści: zbiorczych, peronowych, tunelowych oraz monitorów informacyjnych. Również dyżurny ruchu obsługuje komputer, który otrzymuje informacje o sytuacji ruchowej na stacji i przetwarza je na obrazy wyświetlane na monitorze.
Then is presented and analyzed some modern devices dedicated to the passengers and the devices of the visualization of the modern systems of traffic control served by duty traffic, in the aspect of their visibility and legibility. Information devices for passengers should be placed in traveller service points such as: stations, personal halts, and also inside the rolling stock, in such way to solve basic tasks which are correct information about trains. You can include to then both computer systems of visual information and the figure information boards about changing content: summary, platform, tunnel and information monitors. The duty traffic operate computer which receives information about the traffic situation on the station and processes them on paintings displayed on the monitor.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 130-134
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strata informacji wskutek przeprowadzenia kontroli ujawniania danych wynikowych
Information loss resulting from statistical disclosure control of output data
Autorzy:
Młodak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1043927.pdf
Data publikacji:
2020-09-30
Wydawca:
Główny Urząd Statystyczny
Tematy:
kontrola ujawniania danych
SDC
strata informacji
funkcja cyklometryczna
odwrócona macierz korelacji
statistical disclosure control
information loss
cyclometric function
inverse
correlation matrix
Opis:
W pracy omówiono najważniejsze metody, za pomocą których można ocenić stratę informacji spowodowaną przeprowadzaniem kontroli ujawniania danych (ang. statistical disclosure control, SDC). Kontrola ta ma na celu ochronę przed identyfikacją jednostki i dotarciem do dotyczących jej wrażliwych informacji przez osoby nieupoważnione. Zastosowanie metod zarówno opartych na ukrywaniu określonych danych, jak i prowadzących do ich zniekształcania powoduje stratę informacji, która ma wpływ na jakość danych wynikowych, w tym rozkładów zmiennych, kształt ich związków oraz estymacji. Celem artykułu jest krytyczna analiza mocnych i słabych stron metod oceny straty informacji na skutek zastosowania SDC. Przedstawiono również nowatorskie propozycje prowadzące do uzyskania efektywnych i dobrze interpretowalnych mierników, m.in. nową możliwość wykorzystania funkcji cyklometrycznej (arcus tangens) do wyznaczenia odchylenia wartości od tych oryginalnych po przeprowadzeniu SDC. Ponadto zastosowano odwróconą macierz korelacji do oceny wpływu SDC na siłę związków między zmiennymi. Pierwsza z przedstawionych metod umożliwia uzyskanie efektywnych i dobrze interpretowalnych mierników, druga – maksymalne wykorzystanie wzajemnych powiązań między zmiennymi (także tych trudno uchwytnych za pomocą klasycznych metod statystycznych) w celu lepszej analizy skutków kontroli w tym zakresie. Empiryczna weryfikacja użyteczności sugerowanych metod potwierdziła m.in. przewagę funkcji cyklometrycznej w pomiarze odległości w zakresie uwypuklania odchyleń od danych oryginalnych, a także potrzebę umiejętnej korekcji jej spłaszczenia przy dużej wartości argumentów.
The most important methods of assessing information loss caused by statistical disclosure control (SDC) are presented in the paper. The aim of SDC is to protect an individual against identification or obtaining any sensitive information relating to them by anyone unauthorised. The application of methods based either on the concealment of specific data or on their perturbation results in information loss, which affects the quality of output data, including the distributions of variables, the forms of relationships between them, or any estimations. The aim of this paper is to perform a critical analysis of the strengths and weaknesses of the particular types of methods of assessing information loss resulting from SDC. Moreover, some novel ideas on how to obtain effective and well-interpretable measures are proposed, including an innovative way of using a cyclometric function (arcus tangent) to determine the deviation of values from the original ones, as a result of SDC. Additionally, the inverse correlation matrix was applied in order to assess the influence of SDC on the strength of relationships between variables. The first presented method allows obtaining effective and well- -interpretable measures, while the other makes it possible to fully use the potential of the mutual relationships between variables (including the ones difficult to detect by means of classical statistical methods) for a better analysis of the consequences of SDC. Among other findings, the empirical verification of the utility of the suggested methods confirmed the superiority of the cyclometric function in measuring the distance between the curved deviations and the original data, and also heighlighted the need for a skilful correction of its flattening when large value arguments occur.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2020, 65, 9; 7-27
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NIEBEZPIECZEŃSTWO POLITYCZNEGO WYKORZYSTYWANIA USTAWODAWSTWA O OCHRONIE INFORMACJI NIEJAWNYCH
DANGER OF USING LEGISLATION ON THE PROTECTION OF CLASSIFIED INFORMATION FOR POLITICAL PURPOSES
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/513410.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
national security
policy
classified information
control procedures
civic rights
Opis:
By using comparative, institutional and legal methods, and a case study, the article discusses and analyzes selected issues related to national security policy in the context of the protection of classified information, and particularly the grounds for initiating and conducting covert verification procedures with regard to persons holding relevant documents. The research conducted by the author shows that, in certain circumstances, there is a risk of their lawful instrumental use for the achievement of current political goals. Part of the process limiting the above-mentioned risks could involve the proposed amendments to the applicable legislation with regard to the reduction in the inequality between the parties in administrative proceedings and, thus, resulting in an increase in the rights of citizens in relation to state authorities conducting covert verification procedures.
Źródło:
Polityka i Społeczeństwo; 2019, 17, 3; 118-130 (13)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych i inne przesłanki odmowy udostępniania danych zawartych w protokołach pokontrolnych stanowiących informacje o środowisku
Protection of personal data and other reasons of refusal of sharingenvironmental information embodied in post-control protocols
Autorzy:
Haładyj, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1953883.pdf
Data publikacji:
2016-03-06
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
informacja o środowisku
dane osobowe
protokół pokontrolny
environmental information
personal data
post-control protocols
Opis:
Kontrolowanie działań osób fizycznych oddziałujących na środowisko jest obowiązkiem władz publicznych; organy administracji sporządzają protokół z takiej kontroli, zawierający – poza danymi o emisjach także dane osobowe samego podmiotu kontrolowanego oraz tzw. osób trzecich, a także dane wrażliwe. Protokoły pokontrolne mieszczą się w kategorii informacji o środowisku, dostęp do nich stanowi konstytucyjnie gwarantowane publiczne prawo podmiotowe. Prawo to nie ma jednak charakteru bezwzględnego i regulacja ustawowa - ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko – wprowadza katalog przesłanek odmowy udostępnienia określonych danych. Celem niniejszego opracowania jest weryfikacja kryteriów i zasad odmowy udostępniania danych stanowiących informacje o środowisku zamieszczonych w treści protokołu pokontrolnego i obowiązki organów jednostek samorządu terytorialnego w tym zakresie, formułowane wobec „każdego” oraz w sytuacji współdziałania z innymi organami administracji. Stawiam w nim zasadniczą tezę o odmienności zasad udostępniania treści protokołów w zależności od zakresu podmiotowego i przedmiotowego żądania dotyczącego udostępnienia protokołu pokontrolnego.
Controlling of human activity impacting the environment is an obligation of public authorities. After that public authority is obliged to create a post-control protocols, that may consist different types of data: on emission, personal data of the controlled person and of the so called “third party”, but also sensitive personal data. Post-control protocols belong to the legal category of environmental information – a constitutional subjective public right. The scope and borders of that right is limited by the Act on Access to Environmental Information, Public Involvement and Environmental Impact Assessment. The aim of this paper is verifying of criteria and rules of access to the protocols and the legal obligations of self-government bodies in this field. They differ in scope - public authority (Police etc.) is authorized to get access to the hole documentation, in contrast to the public (“everybody” in polish law system) what may meet some limits in the free access to the post-control protocols, which is the leading thesis of the article.
Źródło:
Studia Prawnicze KUL; 2016, 1; 31-51
1897-7146
2719-4264
Pojawia się w:
Studia Prawnicze KUL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój Systemu Kontrolno-Informacyjnego Dla Portów Polskich (PHICS)
Development of the Polish Harbours Information And Control System
Autorzy:
Wawruch, R.
Powiązania:
https://bibliotekanauki.pl/articles/313988.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
System Kontrolno-Informacyjny dla Portów Polskich
PHICS
IMO FAL
HAZMAT
PAS-REG
PSC
bezpieczeństwo transportu morskiego
Polish Harbours Information and Control System
maritime transport safety
Opis:
W referacie przedstawiono przyczyny budowy Systemu Kontrolno-Informacyjnego dla Portów Polskich (PHICS) oraz przeanalizowano jego cztery komponenty składowe oznaczone skrótami: IMO – FAL, HAZMAT, PAS-REG i PSC. Piąty komponent – bazę danych o marynarzach i ośrodkach szkoleniowych oraz bazę Centralnej Morskiej Komisji Egzaminacyjnej opisano w oddzielnym referacie prezentowanym też na tej konferencji.
The paper presents reasons for establishing of the Polish Harbours Information and Control System (PHICS) and the analysis of its four constituent components: IMO - FAL, HAZMAT, PAS - REG and PSC. The fifth component – data-bases of the seafarers, training centres and Polish Central Maritime Examination Commission are analysed in a separate paper presented on the same conference.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 6; 276-282, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szkolenie użytkowników w procesie ochrony informacji wykorzystywanych w systemach wsparcia dowodzenia
Role of users training in process of information protection in command, control and communication systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347583.pdf
Data publikacji:
2010
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
szkolenia z zakresu ochrony informacji niejawnych
ochrona informacji niejawnych
information technology security
confidential information protection courses
confidential information protection
Opis:
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2010, 2; 193-202
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Udostępnianie informacji publicznej jako przejaw społecznego kontrolowania postępowania o udzielenie zamówienia publicznego
Providing public information as a manifestation of social control procedure for public procurement
Autorzy:
Tomaszewska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/942386.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
dostęp do informacji
ochrona interesu
kontrola społeczna
zamówienia publiczne
zasada jawności
Access to information
protection of interests
social control
public procurement
the principle of openness
Opis:
Wyrastający z powszechnego prawa do informacji dostęp do wiedzy publicznej stanowi podstawowe zagadnienie współczesnych czasów. Dostarcza zainteresowanym informacji o sprawach publicznych. Tworzy płaszczyznę komunikowania się jednostek oraz wspólnego decydowania o zagadnieniach istotnych dla nich samych oraz dla całego społeczeństwa. Na tej płaszczyźnie stanowi instytucję społecznego kontrolowania, która obejmuje swymi ramami także sferę udzielania zamówień publicznych. Określeniu prawnie gwarantowanych form i sposobów jego realizacji (realizacji dostępu do informacji publicznej, a tym samym i procesu kontrolowania) poświęcone jest niniejsze opracowanie.
The access to public knowledge, which is the result of the common right to information, is a fundamental issue of modern times. It provides interested parties with information about public affairs. It creates a place for communication and joint determination of issues that are relevant to society as a whole. On this level, it is an institution of social control, which includes the sphere of public procurement. This paper is devoted to determining legally guaranteed forms and methods of its implementation (realization of access to public information, and thus the control process).
Źródło:
Przegląd Prawa Konstytucyjnego; 2017, 3 (37); 205-241
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies