Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Tytuł:
Bezpieczeństwo informacji w erze pracy zdalnej a rola modelu ISO 27001:2017
Autorzy:
Rychły-Lipińska, Anna
Kamiński, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/40685472.pdf
Data publikacji:
2024-03-31
Wydawca:
Politechnika Częstochowska
Tematy:
atrybuty bezpieczeństwa informacji
bezpieczeństwo informacji
ISO 27001:2017
praca zdalna
systemowe zarządzanie bezpieczeństwem informacyjnym
Opis:
Bezpieczeństwo informacji w pracy zdalnej to kluczowy obszar wymagający uwagi i działań pracodawców. W artykule dokonano analizy elementów tego zagadnienia, koncentrując się na wyzwaniach związanych z pracą zdalną i roli normy ISO 27001:2017 w zarządzaniu bezpieczeństwem informacyjnym. W publikacji zwrócono uwagę na wzrost znaczenia pracy zdalnej, co skłania do refleksji nad bezpieczeństwem danych. Jako wsparcie w zarządzaniu bezpieczeństwem informacji w organizacji wskazano normę ISO 27001:2017. Metody badawcze wykorzystane w artykule to przegląd literatury i metoda delficka. Przegląd literatury obejmował analizę bezpieczeństwa informacji w pracy zdalnej, atrybutów bezpieczeństwa, normy ISO 27001:2017 oraz zarządzania bezpieczeństwem informacji. Dzięki zastosowaniu metody delfickiej wykorzystano opinie ekspertów, w tym audytorów ISO 27001:2017 i inspektorów bezpieczeństwa informacji z MŚP. Artykuł rozpoczęto omówieniem istoty bezpieczeństwa informacji, podkreślając jego znaczenie dla ochrony danych. Następnie dokonano analizy atrybutów bezpieczeństwa informacji, takich jak poufność, integralność i dostępność danych, w kontekście pracy zdalnej. W artykule przedstawione zostały również wyzwania, przed jakimi stoją pracodawcy, dotyczące bezpieczeństwa informacji przy pracy zdalnej. W dalszej części artykułu omówiono model systemowego zarządzania bezpieczeństwem informacyjnym – ISO 27001:2017, prezentując autorską check listę wspierającą ocenę efektywności systemów zarządzania bezpieczeństwem informacji.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2024, I, 53; 104-120
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w obszarze bezpieczeństwa informacji i ochrony danych osobowych a rola Inspektora Ochrony Danych w tym zakresie
Threats in the area of security information and personal data protection and the role of Data Protection Officer in this regard
Autorzy:
Janik, Marcin
Hady-Głowiak, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/29519339.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
Inspektor Ochrony Danych
ochrona danych osobowych
incydent
Information security
cyber security
Data Protection Officer
personal data protection
incident
Opis:
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 119-140
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako czynnik ryzyka w sytuacjach kryzysowych
Disinformation as a Risk Factor in Crisis Situations
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/30147078.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
crisis situation
disinformation
information security
information verification
deep fake
sytuacja kryzysowa
dezinformacja
bezpieczeństwo informacji
weryfikacja informacji
Opis:
Fałszywe, szybko rozpowszechniające się informacje mogą modelować nastroje społeczne, wpływać na wyniki demokratycznych wyborów, powodować napięcia na arenie międzynarodowej, a nawet być przyczyną konfliktów zbrojnych. W przypadku zaistnienia sytuacji kryzysowej dezinformacja może być narzędziem wykorzystywanym w celu destabilizowania sytuacji wewnętrznej państwa. W takich okolicznościach poważne konsekwencje może mieć również dostęp osób niepowołanych do informacji niejawnych. Współczesne urządzenia cyfrowe i zarządzające nimi systemy nie wymagają od przeciętnego użytkownika biegłej znajomości systemów informatycznych i umiejętności technicznych. Jednak rozwój nowoczesnych technologii determinuje potrzebę ciągłego uaktualniania wiedzy w tym zakresie. Dotyczy to w szczególności osób, które zajmują się, szeroko rozumianym, bezpieczeństwem państwa.
False and rapidly disseminated information can model public sentiment, influence the results of democratic elections, create tensions in the international arena, and even cause armed conflicts. In the event of a crisis, disinformation may be a tool used to destabilize the internal situation of the state. In such a situation, unauthorized access to classified information may also have serious consequences. Contemporary digital devices and the systems that manage them do not require the average user to have fluent knowledge of IT systems and technical skills. However, the development of modern technologies determines the need for constant updating of knowledge in this field. It applies in particular to people who deal with the broadly understood state security.
Źródło:
Roczniki Nauk Społecznych; 2023, 51, 2; 19-30
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji publicznej w warunkach normalnego funkcjonowania państwa a zagrożenia dla bezpieczeństwa zewnętrznego państwa
Access to public information under normal state conditions and threats to the external security of the state
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2206361.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
dostęp do informacji publicznej
bezpieczeństwo państwa
zagrożenie
bezpieczeństwo zewnętrzne
państwo
access to public information
state security
threat
external security
state
Opis:
Rozważania artykułu koncentrują się wokół zagadnień związanych z dostępem do informacji publicznej w kontekście bezpieczeństwa państwa w warunkach normalnego jego funkcjonowania. Szczegółowa analiza obejmuje znaczenie prawa do informacji publicznej i prawa prasowego oraz ich rodzimej konstrukcji prawnej, a także konsekwencje tej konstrukcji dla bezpieczeństwa państwa. Uwagę zwrócono na uprawnienia prasy jako krytyka społecznego w uzyskaniu dostępu do informacji publicznej i informacji prasowej, a w konsekwencji wiążących się z tym potencjalnymi zagrożeniami dla bezpieczeństwa państwa. Na tle rodzimej regulacji prawnej w tym obszarze prawnym podjęto próbę udzielenia odpowiedzi na pytanie, czy przyjęte przez rodzimego ustawodawcę rozwiązania w zakresie dostępu do informacji publicznej, realizujące zasadę jawności, nie stwarzają nadmiernych zagrożeń dla funkcjonowania państwa, w tym dla jego bezpieczeństwa, w normalnych warunkach.
The discussion of the Article focuses on issues relating to access to public information in the context of state security under normal conditions of operation. The detailed analysis shall cover the importance of the right to public information and press law and their domestic legal structure, as well as the consequences of this design for State security. The powers of the press were highlighted as a public criticism of access to public information and press releases, and consequently of the potential threats to public security. Against the background of domestic legislation in this legal area, an attempt was made to answer the question whether the arrangements adopted by the home legislator for access to public information, which respect the principle of transparency, do not pose excessive risks to the functioning of the State, including its security, under normal conditions.
Źródło:
Wiedza Obronna; 2023, 1; 211--251
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving security performance of healthcare data in the Internet of medical things using a hybrid metaheuristic model
Autorzy:
Ashok, Kanneboina
Gopikrishnan, Sundaram
Powiązania:
https://bibliotekanauki.pl/articles/24866906.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
medical information system
Internet of things
electronic medical record
information security
metaheuristic optimization
quality of service
system informacji medycznej
Internet rzeczy
elektroniczna dokumentacja medyczna
bezpieczeństwo informacji
optymalizacja metaheurystyczna
jakość usługi
Opis:
Internet of medical things (IoMT) network design integrates multiple healthcare devices to improve patient monitoring and real-time care operations. These networks use a wide range of devices to make critical patient care decisions. Thus, researchers have deployed multiple high-security frameworks with encryption, hashing, privacy preservation, attribute based access control, and more to secure these devices and networks. However, real-time monitoring security models are either complex or unreconfigurable. The existing models’ security depends on their internal configuration, which is rarely extensible for new attacks. This paper introduces a hybrid metaheuristic model to improve healthcare IoT security performance. The blockchain based model can be dynamically reconfigured by changing its encryption and hashing standards. The proposed model then continuously optimizes blockchain based IoMT deployment security and QoS performance using elephant herding optimization (EHO) and grey wolf optimization (GWO). Dual fitness functions improve security and QoS for multiple attack types in the proposed model. These fitness functions help reconfigure encryption and hashing parameters to improve performance under different attack configurations. The hybrid integration of EH and GW optimization models can tune blockchain based deployment for dynamic attack scenarios, making it scalable and useful for real-time scenarios. The model is tested under masquerading, Sybil, man-in-the-middle, and DDoS attacks and is compared with state-of-the-art models. The proposed model has 8.3% faster attack detection and mitigation, 5.9% better throughput, a 6.5% higher packet delivery ratio, and 10.3% better network consistency under attack scenarios. This performance enables real-time healthcare use cases for the proposed model.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 4; 623--636
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena użyteczności pisma Braille’a w kontekscie poprawy dostępności informacji, zapewnienia bezpieczeństwa i zaspokojenia potrzeb komunikacyjnych konsumentów z dysfunkcją wzroku
Evaluation of the utility of Braille in the context of improving accessibility of information, ensuring safety, and meeting communication needs of consumers with visual impairment.
Autorzy:
Trojnar, Kamil
Tereszkiewicz, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/22446593.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
visual impairment
Braille alphabet
product packaging
quality of life
consumer safety
dysfunkcja wzroku
alfabet Braille’a
opakowania produktów
jakość życia
bezpieczeństwo konsumentów
Opis:
Problem dysfunkcji wzroku w Polsce dotyczy blisko 2 mln osób, dla których jednym z głównych narzędzi komunikacji jest alfabet Braille’a. Karta Osób Niepełnosprawnych oraz Konstytucja RP gwarantują prawo do niezależnego, samodzielnego i aktywnego życia. Celem artykułu była ocena użyteczności alfabetu Braille’a ze szczególnym uwzględnieniem druku informacji na opakowaniach produktów spożywczych mających zapewnić bezpieczeństwo konsumentów. Badania ankietowe przeprowadzono wśród osób z dysfunkcją wzroku zamieszkujących Rzeszów i powiat rzeszowski. Badania wykazały, że napisy alfabetem Braille'a w przestrzeni publicznej są niewystarczające a stosowanie tego typu napisów na opakowaniach produktów umożliwiłoby wygodne, bezpieczne i niezależne korzystanie z produktów spożywczych oraz ułatwiło funkcjonowanie i samodzielne zaopatrywanie się.
The problem of sight dysfunction in Poland affects nearly 2 million people, for whom Braille alphabet serves as one of the main communication tools. The Disability Card and the Constitution of the Republic of Poland guarantee the right to an independent, self-reliant, and active life. The aim of the article was to evaluate the usefulness of the Braille alphabet, with a particular consideration on printing information on food packaging to ensure consumer safety. Survey research was conducted among individuals with sight dysfunction residing in Rzeszów and the Rzeszów district. The research demonstrated that Braille signage in public spaces is insufficient, and that the use of Braille would enable convenient, safe, and independent use of food products, as well as facilitate functioning and self-supply.
Źródło:
Polityka i Społeczeństwo; 2023, 22, 2; 232-244
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Online identity theft detection and prevention methods
Autorzy:
Szmyd, Przemysław
Matejkowski, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/31233157.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
identity theft
phishing
cybercrime
cybersecurity
kradzież tożsamości
wyłudzanie informacji
cyberprzestępczość
bezpieczeństwo cybernetyczne
Opis:
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
Źródło:
Advances in Web Development Journal; 2023, 1; 1-12
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowania sprawdzające w świetle ustawy o ochronie informacji niejawnych jako zagrożenie dla niezależności Najwyższej Izby Kontroli oraz bezpieczeństwa politycznego państwa
Verification procedures in the light of the law on the protection of classified Information as a threat to the independence of the Supreme Audit Office and the political security of the state
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/22446591.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
security
classified information
state
politics
control
independence
Supreme Audit Office
bezpieczeństwo
informacja niejawna
państwo
polityka
kontrola
niezależność
Najwyższa Izba Kontroli
Opis:
W artykule podjęto problematykę niezależności od władzy wykonawczej organów kontrolujących jej publiczne działania. Jedną z instytucji, dzięki której obywatele oraz ich przedstawiciele we władzy ustawodawczej mogą uzyskać wiedzę o stanie państwa jest Najwyższa Izba Kontroli. Wiodącym problemem badawczym, z którym się zmierzono była próba uzyskania odpowiedzi na pytanie, czy i w jakim stopniu NIK może pozostawać w swoich działaniach bezstronna z uwagi na konieczność przestrzegania ustawy o ochronie informacji niejawnych. Szczególna uwaga ogniskowała się wokół powiązanych z nim spraw zagrożeń ograniczenia niezależności pracowników Izby z powodu konieczności poddania się postępowaniu sprawdzającemu realizowanemu przez podległą władzy wykonawczej Agencję Bezpieczeństwa Wewnętrznego. Ta ostatnia podlega zwrotnie przeprowadzanym przez NIK działaniom kontrolnym. Autor udowadnia w artykule, że wskazane kontrowersje z tym związane są następstwem wygodnych dla sprawujących władze braków legislacyjnych pozwalających w sposób praktycznie niedostrzegalny dla społeczeństwa ograniczać mu dostęp do obiektywnych informacji o ich działaniach w sferze bezpieczeństwa państwa i porządku publicznego, wpływając tym samym na podejmowane przez niego cyklicznie podczas wyborów decyzje zarządcze. W konkluzji zaproponowano, że aby uniknąć wskazanych zagrożeń dla demokratycznego państwa prawa w zakresie chronionych ustawą o informacji niejawnej przestrzeniach należałoby rozważyć wprowadzenie stosownych zmian legislacyjnych. Jedną z nich byłaby możliwość przeprowadzania przez NIK wewnętrznych postępowań sprawdzających i kontrolnych postępowań sprawdzających w przypadku dostępu do informacji o najwyższych klauzulach, „tajne” i „ściśle tajne”, z wyłączeniem jej kierownictwa, które mogłoby w tym względzie podlegać decyzjom Prezydium Sejmu. Dłuższe utrzymywanie obecnych rozwiązań może mieć w przyszłości niekorzystne konsekwencje dla bezpieczeństwa państwa i jego porządku publicznego.
The article addresses the issue of independence from the executive power of the bodies controlling its public activities. One of the institutions through which citizens and their representatives in the legislature can obtain knowledge about the state of the government is the Supreme Audit Office. The leading research problem faced was an attempt to find an answer to the question of whether and to what extent the SAO can remain impartial in its activities due to the need to comply with the law on the protection of classified information. Particular attention was focused on related issues of threats to limit the independence of the chamber's staff due to the need to undergo security clearances carried out by the Internal Security Agency, which is subordinate to the executive branch. The latter is reciprocally subject to SAO's screening activities. The author proves in the article that the indicated controversies in this matter are a consequence of legislative shortcomings convenient for those in power, which make it possible, in a manner that is practically invisible to the public, to limit its access to objective information on their activities in the sphere of state security and public order, thus influencing the cyclical management decisions taken by it during elections. In conclusion, it was suggested that to avoid the indicated threats to the democratic state of the law in the spaces protected by the classified information act, appropriate legislative changes should be considered. One of them would be the possibility for the SAO to carry out internal investigations and control investigations in the case of access to information with the highest clauses, 'secret' and 'top secret', excluding its management, which could be subject to the decisions of the Presidium of the Sejm in this regard. The prolonged maintenance of the current arrangements could have adverse consequences for the security of the state and its public order in the future.  
Źródło:
Polityka i Społeczeństwo; 2023, 22, 2; 296-309
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przeciwdziałanie praniu pieniędzy w ujęciu teoretycznym i prawnym w aspekcie bezpieczeństwa finansowego
Anti-money laundering in theoretical and legal terms in the aspect of financial security
Autorzy:
Storska, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/40220973.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
anti money laundering
financial assistance
obligated institutions
the General Inspector of Financial Information
cooperation units
economic crime
financial security
przeciwdziałanie praniu pieniędzy
instytucje obowiązane
Główny Inspektor Informacji Finansowej
jednostki współpracujące
przestępczość gospodarcza
bezpieczeństwo finansowe
Opis:
Pranie brudnych pieniędzy to zjawisko, które posiada negatywny wpływ na bezpieczeństwo finansowe podmiotów gospodarczych. Wpływa także destabilizująco na funkcjonowanie rynku finansowego. W artykule poruszona została problematyka prania brudnych pieniędzy jako jednego z rodzajów przestępstw gospodarczych. Proceder został przedstawiony z uwzględnieniem obowiązujących przepisów prawnych oraz literatury przedmiotu dotyczącej badanego zjawiska. Celem artykułu była prezentacja zagadnienia przeciwdziałania praniu pieniędzy oraz finansowania terroryzmu, z uwzględnieniem obowiązujących przepisów prawa, definicji prezentowanych w literaturze przedmiotu, a także zasad funkcjonowania krajowego systemu przeciwdziałania praniu pieniędzy.
Money laundering is a phenomenon that has a negative impact on the financial security of business entities. The article discusses the issue of money laundering as one of the types of economic crimes. The procedure was presented taking into account the applicable legal regulations and the literature on the subject of the studied phenomenon. The aim of the article is to present the issue of counteracting money laundering and financing of terrorism, taking into account the applicable law, definitions presented in the literature on the subject, as well as the rules of operation of the national anti-money laundering system.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2023, 20, 20; 171-182
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of social engineering methods in attacks on authentication systems
Autorzy:
Borowiec, Łukasz
Demidowski, Krzysztof
Pecka, Milena
Jonarska, Amelia
Powiązania:
https://bibliotekanauki.pl/articles/31233159.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
social engineering
cybersecurity
phishing
inżynieria społeczna
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
wyłudzanie informacji
Opis:
This comprehensive exploration of social engineering attacks provides insights into various methods, including phishing, vishing, baiting, tailgating, and ransomware. The "elder scam" and its variations, as well as phishing examples, illustrate the evolving tactics used by attackers. Prevention strategies encompass education, training, and technological tools, emphasizing the need for a balanced approach. The conclusion underscores that public awareness, continuous training, and specialized detection tools are vital in mitigating the risks associated with social engineering attacks on authentication systems.
Źródło:
Advances in Web Development Journal; 2023, 1; 83-106
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats to Military Institutions Arising from Operating in the Social Media Environment
Zagrożenia dla instytutów wojskowych wynikające z funkcjonowania w środowisku mediów społecznościowych
Autorzy:
Kowalik, Renata
Zawół, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/27314952.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
social media
online security
technological progress
hazard
information sources
media społecznościowe
zagrożenie
źródła informacji
postęp technologiczny
bezpieczeństwo w sieci
Opis:
The purpose of this paper is to present the scale of the effect that using the Internet can have on national security, and to raise awareness about the use of social media. The lack of security on the Internet or any regulations of law applicable to it must make us aware of the types of threats that originate from using the mobile apps, social media, and instant messengers that play a major role in our lives. Information security, construed as protection of information against inadvertent or wilful disclosure, modification, or enabling its processing or destruction, can be viewed from a technological and cognitive standpoint. The phenomenon of social media is driven by the human need for belonging, respect, and recognition. We seek acceptance from others, and not necessarily from our closest circles. This, in turn triggers a stimulus to share everything we do in the public space. The latest electronic devices make it possible to precisely locate their users. Online posts that we publish without understanding what could be garnered from them can be useful to a potential adversary. With the problem characterised like this, it can be anticipated that exploitation of social media can be a source of threats to national security. The hazards are becoming increasingly pertinent to the security of the military institutions that use the attributes of social media. This paper is an overview aimed at structuring and presenting the collected knowledge and raising awareness of social media in the context of the national security of military institutions. This paper uses theoretical research methods that include generalisation, analysis, synthesis, and inference.
Celem artykułu jest ukazanie skali zjawiska wpływu korzystania z internetu na potencjalne bezpieczeństwo kraju a także podniesienie świadomości w zakresie używania mediów społecznościowych. Brak bezpieczeństwa w sieci i uregulowań prawnych w w/w temacie musi nam uświadomić, jakiego rodzaju zagrożenia płyną z korzystania z aplikacji, mediów społecznościowych oraz komunikatorów, które odgrywają znaczącą rolę w naszym życiu. Bezpieczeństwo informacyjne – rozumiane jako ochrona informacji przed przypadkowym lub świadomym ujawnieniem, modyfikacją, umożliwieniem jej przetwarzania lub zniszczenia może być rozpatrywane w ujęciu technologicznym jak i kognitywnym. Fenomen mediów społecznościowych wykorzystuje potrzeby przynależności, szacunku i uznania. Szukamy akceptacji innych osób, nie do końca z naszego najbliższego otoczenia. To z kolei wyzwala w nas impuls dzielenia się w przestrzeni publicznej wszystkim co robimy. Nowoczesne urządzenia pozwalają na precyzyjną lokalizację ich użytkownika. Wpisy internetowe, które publikujemy nie mając wiedzy na temat tego, co można z nich wywnioskować, są czymś co może być wykorzystane przez potencjalnego adwersarza. Przy tak przedstawionej charakterystyce należy antycypować, że eksploatowanie mediów społecznościowych może być źródłem zagrożeń dla bezpieczeństwa państwa. Korzystając z atrybutów mediów społecznościowych zagrożenia te coraz częściej dotyczą bezpieczeństwa instytucji wojskowych. Zaprezentowana publikacja jest artykułem przeglądowym, a jej celem jest uporządkowanie i przedstawienie zebranej wiedzy a także szerzenie wiadomości w zakresie mediów społecznościowych w kontekście bezpieczeństwa państwa w ramach instytucji wojskowych. W artykule wykorzystano teoretyczne metody badawcze, takie jak: uogólnienie, analiza, synteza i wnioskowanie.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2023, 14, 3 (53); 131--148
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architektura i narzędzia policyjnej wymiany informacji kryminalnych. Perspektywa krajowa i międzynarodowa
Autorzy:
Zalewski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/27322571.pdf
Data publikacji:
2022-01-12
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Policja
bezpieczeństwo
informacja kryminalna
współpraca międzynarodowa
Opis:
Artykuł stanowi próbę scharakteryzowania krajowego i międzynarodowego systemu wymiany informacji kryminalnych realizowanej na poziomie operacyjnym i pozaoperacyjnym, pomiędzy polską Policją a służbami, agencjami i instytucjami Unii Europejskiej i państw trzecich, w zakresie ścigania sprawców przestępstw i zapewnienia porządku publicznego. Celem publikacji jest weryfikacja hipotezy, że we współczesnym świecie, bez efektywnej, szybkiej wymiany informacji, mających znaczenie dla bezpieczeństwa i porządku publicznego, trudno skutecznie rozpoznawać i neutralizować pojawiające się zagrożenia, a także ścigać sprawców przestępstw. W celu weryfikacji przyjętej hipotezy dokonano przeglądu najważniejszych krajowych i międzynarodowych baz danych i instrumentów wymiany informacji kryminalnych dostępnych organom ścigania państw członkowskich Unii Europejskiej (dalej UE) i państw trzecich, a także agencjom UE oraz organizacjom międzynarodowym, powołanym do zapobiegania, zwalczania i wykrywania przestępstw (INTERPOL, EUROPOL) oraz ścigania sprawców tych przestępstw. Przedmiotowa problematyka pokazana została w perspektywie historycznego rozwoju narzędzi i instrumentów gromadzenia i wymiany informacji kryminalnych w krajowych bazach danych w Polsce oraz w państwach EU i państwach trzecich. Zaprezentowany przegląd narzędzi i instrumentów międzynarodowej wymiany informacji kryminalnych pozwolił udowodnić przyjętą hipotezę.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2021, 40; 50-78
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w sieci. Charakterystyka wybranych inicjatyw kierowanych do dzieci i młodzieży realizowanych przez Fundację Dajemy Dzieciom Siłę oraz Naukową i Akademicką Sieć Komputerową
Information Security on the Web. Characteristics of selected initiatives addressed to children and youth implemented by Fundacja Dajemy Dzieciom Siłę and NASK
Autorzy:
Kokoszka, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/3155436.pdf
Data publikacji:
2022
Wydawca:
Akademia Wychowania Fizycznego im. Jerzego Kukuczki w Katowicach
Tematy:
bezpieczeństwo informacji
Fundacja Dajemy Dzieciom Siłę
Naukowa i Akademicka Sieć Komputerowa
NASK
information security
Opis:
W artykule omówiono działalność informacyjną wybranych fundacji oraz instytutów badawczych zwiększających świadomość użytkowników na temat bezpieczeństwa w sieci. Przedstawiono zagrożenia wynikające z korzystania z internetu oraz definicję pojęcia bezpieczeństwo informacji w kontekście sieci. Analizie poddano następujące źródła informacji: Fundacja Dajemy Dzieciom Siłę oraz Naukową i Akademicką Sieć Komputerową (NASK). Przedstawiono charakterystykę wybranych działań podejmowanych przez wybrane do analizy podmioty w odniesieniu do bezpieczeństwa dzieci i młodzieży w sieci.
The information activity of selected foundations and research institutes increasing users’ awareness of online security was discussed. The threats resulting from the use of the Internet and the definition of the concept of information security in the context of the network were presented. The following sources of information were analyzed: Fundacja Dajemy Dzieciom Siłę and Naukowa i Akademicka Sieć Komputerowa (NASK). The paper presents the characteristics of selected activities undertaken by the entities selected for the analysis in relation to the safety of children and adolescents on the Internet.
Źródło:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy; 2022, 2(62); 64-81
2084-5464
Pojawia się w:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies