Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Safety" wg kryterium: Temat


Tytuł:
Wybrane podmioty i działania na rzecz bezpieczeństwa informacyjnego w Polsce
Selected Entities and Actions for Information Safety in Poland
Autorzy:
Wróbel, R.
Gromek, P.
Gikiewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/137062.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo informacyjne
podmioty bezpieczeństwa informacyjnego
działania na rzecz bezpieczeństwa informacji
information safety
information safety entities
measures for information safety
Opis:
Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa informacyjnego realizują ochronę na różnych płaszczyznach i w różnych formach. Zakres posiadanych kompetencji oraz realizowane działania i aktywności na rzecz bezpieczeństwa informacyjnego wymagają analizy.
Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities of system safety information implements protection at different levels and in different forms. The scope of their competences and the actions and activities on the security of the information required analysis.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2014, 4, 52; 5-23
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym
Measurement of information on security of safety management in information and communication system
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321460.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybuty bezpieczeństwa informacji
pomiar bezpieczeństwa informacji
information security attributes
information safety measurement
Opis:
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.
Paper presents the methods for incident influence on information security attributes which is inside the Information and Communication System. Making the indirect measurements of incident occurrence at elements of technical infrastructure there is a possibility to evaluate their affectation on information security attributes. At the paper the metrics evaluating a degree of changes each of information security attributes are shown.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 83-92
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena bezpieczeństwa i jakości informacji w systemach telematyki transportu
Evaluation of information safety and quality of transport telematics systems
Autorzy:
Siergiejczyk, M.
Dudek, E.
Powiązania:
https://bibliotekanauki.pl/articles/313371.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo informacji
jakość informacji
bezpieczeństwo danych
telematyka transportu
information safety
quality of the information
data safety
transport telematics
Opis:
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 414-418
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych
Evaluation of safeguards influence on protection level of information resources in information and telecommunication systems
Autorzy:
Jóźwiak, I.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321952.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system informatyczny
system telekomunikacyjny
ochrona zasobów
zasób informacyjny
bezpieczeństwo informacyjne
information system
telecommunication system
resource protection
information resource
information safety
Opis:
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 181-190
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w łańcuchu dostaw wybrane zagadnienia
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114978.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
łańcuch dostaw
przepływy informacyjne
obieg informacji
bezpieczeństwo w łańcuchu dostaw
supply chain
information flows
information flow
Information Safety
supply chain security
Opis:
Współcześnie funkcjonujące przedsiębiorstwa zmuszone są do działania na rynku globalnym, wynikiem czego jest uczestniczenie w łańcuchach lub sieciach dostaw. Niezbędnym elementem istnienia przedsiębiorstwa są przepływy w łańcuchu. Konsekwencją jest wymuszone współdzielenie informacji. Można zatem stwierdzić, iż przedsiębiorstwo nie może istnieć na rynku samodzielnie. Warunki zauważalne na globalnym rynku w ostatnich latach wskazują na potrzebę tworzenia i wdrażania narzędzi podnoszących poziom bezpieczeństwa łańcucha dostaw. Artykuł przedstawia problematykę zapewnienia bezpieczeństwa przepływu informacji w łańcuchu dostaw.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2017, 2 (7); 12-19
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co warto wiedzieć o tajemnicach prawnie chronionych w Polsce
Autorzy:
Pałgan, Jan
Powiązania:
https://bibliotekanauki.pl/articles/121223.pdf
Data publikacji:
2009
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
tajemnica prawnie chroniona
bezpieczeństwo informacji
definicja
pojęcia
informacje niejawne
tajemnica zawodowa
legally protected secret
information safety
definition
concepts
classified information
professional secrecy
Źródło:
Wiedza Obronna; 2009, 1; 76-95
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka informacyjna : wybrane problemy w ujęciu cybernetycznym
Information warfare : selected problems from the perspective of cybernetics
Autorzy:
Gronowska-Starzeńska, A.
Powiązania:
https://bibliotekanauki.pl/articles/93344.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
walka informacyjna
łańcuch niszczenia informacyjnego
informacja
dezinformacja
pseudoinformacja
procesy informacyjne
system ochrony i obrony informacyjnej
information warfare
destruction of the information chain
information
disinformation
pseudo-information
information processes
information safety and security system
Opis:
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszczenia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na dokonanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji. W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych społeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji informacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką informacyjną. W końcowej części sformułowano ogólne wnioski na temat walki informacyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa. Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeństwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych zachodzących w ich społeczeństwach.
This article discusses the problem of information warfare typical on the cusp of the 20th and 21st centuries. The problem has been considered from the perspective of key elements of the destruction chain theory formulated by Józef Konieczny and the qualitative information theory formulated by Marian Mazur, later generalised by Józef Kossecki; all rooted in cybernetics. The cybernetic angle applied in this article allowed the process of informational destruction to be analysed, which occurs during the aggressive spread of information directed towards modern information-based societies, and their informational processes in particular, because they determine the right decisions in their countries. The first part of the article is devoted to threats derived from information warfare, while the second part to the very essence of the warfare and the mechanisms driving it. The abovementioned cybernetics-based theories are used to analyse problems. According to the author, such approach would be useful when planning national information safety and security systems designed for addressing information warfare effectively.
Źródło:
Zeszyty Naukowe Akademii Sztuki Wojennej; 2017, 4(109); 36-45
2543-6937
Pojawia się w:
Zeszyty Naukowe Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne – nowe kryterium jakości żywności w komunikacji rynkowej z konsumentem
Information Safety – a Novel Criterion of Food Quality in Market Communication with the Consumer
Информационная безопасность – новый критерий качества пищевых продуктов в рыночном общении с потребителем
Autorzy:
Śmiechowska, Maria
Filip Kłobukowski, Filip
Powiązania:
https://bibliotekanauki.pl/articles/562677.pdf
Data publikacji:
2017
Wydawca:
Polski Instytut Ekonomiczny
Tematy:
bezpieczeństwo żywności
autentyczność żywności
opakowanie
komunikacja rynkowa
bezpieczeństwo informacyjne
food safety
food authenticity
packaging
market communication
information safety
безопасность продуктов питания аутентичность пищевых продуктов упаковка
рыночная коммуникация информационная безопасность
Opis:
Świadomość konsumentów rośnie, co sprawia, że coraz więcej konsumentów zwraca uwagę na informacje zawarte na opakowaniu. Niestety, nie wszyscy producenci żywności zamieszczają na opakowaniach informacje zgodne z wymaganiami odpowiednich ustaw i rozporządzeń. Zjawisko może się przyczynić do pewnych nadużyć ze strony producentów żywności. W dotychczasowym ujęciu bezpieczeństwa żywności wskazuje się typy zagrożeń fizycznych, mikrobiologicznych oraz chemicznych. W przypadku coraz większej roli informacji zawartych na opakowaniach należałoby zwrócić uwagę na inną sferę zagrożeń - zagrożenia informacyjne. Wielu konsumentów, wbrew ich prawom gwarantowanym między innymi przez Rozporządzenie Parlamentu Europejskiego i Rady UE nr 1169/2011, zostaje wprowadzona w błąd przez producenta przez podanie nieprawdziwych informacji na produkcie bądź opakowaniu. Jest to specyficzny przykład zafałszowania produktu, który wiąże się z nieprawidłowym oznakowaniem. W świetle powyższego należy zwrócić uwagę na to, iż bezpieczeństwo informacyjne stanowi integralną część autentyczności środków spożywczych. Bezpieczeństwo informacyjne winno zostać włączone jako kryterium oceny jakości bezpieczeństwa żywności, ponieważ może mieć istotny wpływ na ewaluację jakości środków spożywczych w ocenie konsumentów. Tym samym może także przyczynić się do wzrostu udziału w rynku produktów o jakości niższej niż domniemana. Celem pracy jest próba przedstawienia problemu zagrożeń informacyjnych w kontekście zapewnienia autentyczności i bezpieczeństwa środków spożywczych. Rola bezpieczeństwa informacyjnego staje się coraz bardziej istotna w komunikacji rynkowej biorąc pod uwagę społeczną odpowiedzialność biznesu.
Растет осведомленность потребителей, что приводит к тому, что все больше потребителей обращают внимание на информацию, указанную на упаковке. Увы, не все производители пищевых продуктов помещают на упаковке информацию, согласную с требованиями соответствующих законов и регламентов. Это явление может привести к некоторым злоупотреблениям со стороны производителей продуктов питания. В до сих пор применяемом подходе к безопасности пищевых продуктов указываются виды физических, микробиологических и химических угроз. В случае все большей роли информации, содержащейся на упаковке, следовало бы обратить внимание на другую сферу угроз – информационные угрозы. Многие потребители, вопреки их правам, гарантированным, в частности, Регламентом Европейского парламента и Совета Европейского Союза № 1169/2011, вводятся в заблуждение производителем в результате указания ложной информации на продукте или упаковке. Это специфический пример фальсификации продукта, связанный с направильной маркировкой. В свете вышесказанного следует обратить внимание на то, что информационная безопасность представляет собой интегральную часть аутентичности пищевых средств. Информационная безопасность должна быть включена в качестве критерия оценки качества безопасности пищевых продуктов, поскольку она может оказывать существенное влияние на оценку качества пищевых средств в оценке потребителей. Тем самим, это может тоже способствовать повышению доли в рынке продуктов более низкого качества, нежели предполагаемое. Цель работы – попытка представить проблему информационных угроз в контексте обеспечения аутентичности и безопасности пищевых средств. Роль информационной безопасности становится все более существенной в рыночной коммуникации, учитывая корпоративную социальную ответственность.
The awareness of consumers rises as more and more of them pay attention to the information available on the packaging. Unfortunately, not all food producers include on the packaging the information required by the respective acts and regulations. This phenomenon may lead to some abuses on the part of food producers. In the hitherto meaning of food safety, threats of physical, microbiological, and chemical nature are indicated. Considering the increasing importance of the information contained on the packaging, more attention should be paid to another type of threats – information threats. Many consumers, disregarding their laws granted, inter alia, by the Regulation of the European Parliament and the Council of the European Union No 1169/2011, are being misled by producers due to incorrect information stated on the product or on the packaging. This is a specific example of product adulteration connected with improper labelling. In this view, attention should be paid to the fact that information safety is an inherent part of the authenticity of food products. Information safety should be included as a food safety quality assessment criterion, since it can have an important effect on the evaluation of the quality of food products by consumers. At the same time, it can contribute to the increasing market share of products of quality inferior than expected. The aim of this work is an attempt to present the problem of information threats in the context of ensuring the authenticity and safety of food products. The role of information safety becomes more and more important in market communication taking into account corporate social responsibility.
Źródło:
Handel Wewnętrzny; 2017, 1 (366); 329-339
0438-5403
Pojawia się w:
Handel Wewnętrzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne narzędzia zarządzania bezpieczeństwem transportu drogowego na poziomie regionalnym
Innovative tools for transport safety management at the regional level
Autorzy:
Żukowska, J.
Powiązania:
https://bibliotekanauki.pl/articles/314690.pdf
Data publikacji:
2013
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
system informacji o bezpieczeństwie
transport drogowy
bezpieczeństwo drogowe
safety information system
load transport
road safety
Opis:
W referacie przedstawiono założenia i cele Obserwatorium Bezpieczeństwa Ruchu Drogowego funkcjonującego w regionie Warmii i Mazur. Obserwatorium jest pierwszą taką jednostką w Polsce zarówno na poziomie regionalnym, jak centralnym. Zostało powołane zgodnie z metodyką zaproponowaną w europejskim projekcie SafetyNet i wspólnie z Krajowym Obserwatorium Bezpieczeństwa Ruchu Drogowego, realizowanym przez Instytut Transportu Samochodowego, wejdzie w skład europejskiej sieci obserwatoriów współdziałających z ERSO. Koncepcja WarmińskoMazurskiego Obserwatorium BRD powstała w 2010 roku na zamówienie Wojewódzkiego Ośrodka Ruchu Drogowego - Regionalnego Centrum BRD w Olsztynie. Prace nad jej wdrożeniem trwały do jesieni 2012 i w listopadzie 2012 obserwatorium oficjalnie udostępniono użytkownikom.
The paper presents the principles and objectives of the Road Safety Observatory operating in the region of Warmia and Mazury. The observatory is the first such unit in Poland - both at the regional level, as central. It has been established in accordance with the methodology proposed in the European project SafetyNet, and together with the National Road Safety Observatory, being developed by the Institute of Road Transport, will form part of the European network of cooperating observatories of ERSO. The concept of Warmia and Mazury Road Safety Observatory was committed in 2010 by the Road Traffic Centre - Regional Road Safety Centre in Olsztyn. The work on implementing it lasted until the autumn of 2012 and in November 2012 the observatory was officially launched.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2013, 14, 3; 2293-2303
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiary losowości danych wytwarzanych przez generator wbudowany w procesory firmy Intel z rodziny Ivy Bridge
Measurements of random data generated by the generator built in Ivy Bridge Intel processors
Autorzy:
Czernik, P.
Winiecki, W.
Powiązania:
https://bibliotekanauki.pl/articles/155354.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia
generatory liczb losowych
bezpieczeństwo informacji
Intel "Ivy Bridge"
cryptography
random number generators
safety information
Opis:
W artykule przedstawiono pomiary losowości układu generatora kryptograficznie bezpiecznych wartości losowych, wbudowanego w procesor i5-3450. Układ ten wytwarza wartości losowe, przeznaczone do wykorzystania przez oprogramowanie kryptograficzne realizowane na komputerze zarówno w zastosowaniach serwerowych, jak i na stacjach roboczych powszechnego użytku. Prezentowana technika pomiarowa losowości generatora polega na akwizycji danych losowych, a następnie badaniu ich bezpieczeństwa kryptograficznego. Bezpieczeństwo to zostało zmierzone na bazie autorskiego oprogramowania oraz środowiska RDieHarder. Zaprezentowano tu także wyniki pomiarów wydajności generacji danych losowych. Uzyskane najistotniejsze wyniki badań zostały przedstawione oraz przeanalizowane.
Most of the current IT systems or dedicated distributed measurement and control systems use computer networks and various types of wireless communication media, such as mobile GSM/UMTS, Bluetooth, ZeegBee, WiFi. Recently, in the era of globalization, there has been observed a significant increase in threats to various information systems. The answer to these threats must be implementation of cryptographic methods to the existing and proposed systems, to increase security. Security of encryption systems is closely related to generation of some unpredictable values. Random number generators (RNG), and especially true random number generators (TRNG) are one of the most basic elements of cryptography. This paper presents measurements of the randomness of a cryptographically secure random number generator embedded in the i5-3450 processor. This device generates random values which are used by the cryptographic software implemented on both server and general-purpose workstations. The presented measurement technique is based on random data acquisition, and then testing the cryptographic security of this data. The security was determined based on the software developed by the author and the software environment called RDieHarder. There are also presented and analysed the measurement results of the randomness generation performance.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 5, 5; 402-405
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo fizyczne informacji niejawnych
Physical security of classified information
Autorzy:
Mikowski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/471824.pdf
Data publikacji:
2016
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
ochrona informacji niejawnych
bezpieczeństwo fizyczne informacji
niejawnych
protection of classified information
physical safety of classified information
Opis:
Opracowanie porusza zagadnienia związane z zapewnieniem fizycznego bezpieczeństwa informacjom niejawnym. Przedstawione zostały rozwiązania prawne, techniczne i organizacyjne, odzwierciedlające podstawowe środki ochrony informacji niejawnych. Analiza regulacji w zakresie bezpieczeństwa fizycznego prowadzi do wskazania specyficznego połączenia oddziaływań prewencyjnych w zakresie funkcjonowania kancelarii tajnych, środków stricte technicznych, jak i regulacji w zakresie bezpieczeństwa teleinformatycznego oraz postępowań związanych z bezpieczeństwem przemysłowym.
This study raises issues related to the assurance of physical security of classified information. Legal, technical and organisational solutions are presented to reflect basic protection of classified information. The analysis of physical security leads to the indication of a specific combination of preventive effects in the area of the functioning of secret offices, strict technical measures, as well as regulations in the IT security and actions related to industrial security.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych; 2016, 9; rb.ujw.pl/social
2543-6732
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapis danych w kasecie katastroficznej systemu rejestracji parametrów lotu
Data writing into crash cassette of flight data recording system
Autorzy:
Kordowski, P.
Chodnicki, M.
Cuper, W.
Nowakowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/316479.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
kaseta ochronna
rejestrator katastroficzny
algorytmy kodowania
rejestrator zdarzeń
czarna skrzynka
rejestrator parametrów lotu
pamięć nieulotna
bezpieczeństwo informacji
event recorder
black box
coding algorithms
flight recorder
non-volatile memory
information safety
Opis:
W artykule zostały omówione procedury i algorytmy pozwalające uzyskać jak największą wiarygodność i bezpieczeństwo zapisywanych informacji, w systemach rejestracji parametrów lotu. Opracowanie zostało napisane w oparciu o doświadczenia powstałe w trakcie procesu projektowania rejestratorów katastroficznych w Instytucie Technicznym Wojsk Lotniczych. W publikacji można znaleźć informacje na temat problematyki związanej z zastosowaniem nowoczesnych pamięci nieulotnych w układach, które muszą spełniać surowe wymagania niezawodnościowe oraz rozwiązania zaproponowane przez ITWL.
The article presents procedures and algorithms allowing providing the greatest possible reliability and security of information stored into flight data recorder. The content of the paper is based on the experience gained during the design process of flight data recorders in the Air Force Institute of Technology. The lecture describes generic issues related with application of modern non-volatile memory into systems that must meet the stringent reliability requirements and the solutions proposed by ITWL.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 227-230
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie informacji dla bezpieczeństwa przedsiębiorstwa
Importance of Information for Company Security
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/526917.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information
safety management
risk
Opis:
The issue of the information safety management in enterprises was characterized. The research of literature was conducted with the aim to present different defini-tions of the concept of information. The importance and the role of information for enterprises was defined. The approach of organizational units to the process of establishment of the safety management information system was presented. The role and importance of risk management and the estimation of risk in the information safety process was determined and the threats resulting from the use of social networking websites were discussed. It was attempted to find the reasons for the passive approach of enterprises to ensure the safety of information. It was shown that enterprises prefer savings over the safety of information and they often make investments in a situation when the information is already lost or another incident occurred that adversely affected their operation.
Źródło:
Securitologia; 2014, 2(20); 71-85
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies