Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security breach" wg kryterium: Wszystkie pola


Wyświetlanie 1-7 z 7
Tytuł:
Problemy bezpieczeństwa cybernetycznego w zakresie stosowania systemów nadzoru stanu technicznego majątku produkcyjnego
Cyber-security problems with application of condition management systems of production assets
Autorzy:
Nowicki, R.
Powiązania:
https://bibliotekanauki.pl/articles/303712.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo cybernetyczne
majątek produkcyjny
naruszenie bezpieczeństwa
cybersecurity
production assets
security breach
Opis:
Systemy nadzoru stanu technicznego wykorzystują techniki cyfrowe. Z tego powodu mogą z jednej strony być celem ataków hakerskich, natomiast z drugiej mogą być także wykorzystywane jako narzędzia do ataków na powiązane z nimi, bardziej odpowiedzialne systemy. We wstępie wyspecyfikowano główne elementy systemu nadzoru, do których w dalszych częściach odnoszono się, omawiając możliwe zagrożenia hakerskie. Przedstawiono przykłady kilku naruszeń bezpieczeństwa cybernetycznego z obszaru działalności technicznej, które dotyczyły systemów w mniejszym lub większym stopniu pozostających w powiązaniu z systemami nadzoru stanu technicznego. Omówiono kierunki zagrożeń dla wybranych komponentów składowych systemu nadzoru, a także sposoby ich zabezpieczenia oraz certyfikacji, posługując się przykładami systemów najbardziej rozpowszechnionych. Przytoczono wybrane standardy, które mogą być pomocne w realizacji programu podniesienia bezpieczeństwa cybernetycznego w przedsiębiorstwie oraz opisano jego najważniejsze elementy. Zwrócono również uwagę na ważność wprowadzenia wystarczająco precyzyjnych zapisów w tzw. SiWZ-ach, aby uniknąć dostawy przypadkowych rozwiązań systemów wspomagających nadzór stanu technicznego – także ze względu na bezpieczeństwo cybernetyczne.
Technical condition management systems (=CMaS) use digital techniques. For this reason, they can be the target of hacker attacks but also be used as the interface to launch an attack on other systems connected to the same network. This paper introduces the main components of the CMaS, and discusses the possible risks and threats of hacking. It presents examples of a number of breaches of cyber security in the area of technical activity for systems that can be interfaced with CMaS. The paper also discusses threats to chosen components of the CMaS, as well as ways that they can be protected by use of certified cyber-security techniques – using as examples the most popular systems available in the market. A selection of standards is reviewed that can be helpful in the implementation of a program of cyber security improvements, and the most important elements of such program are described. The paper also highlights the importance of introducing some sufficiently precise provisions in tender documents to prevent accidentally delivered CMaS components, and systems which do not assure enough high cyber-security.
Źródło:
Napędy i Sterowanie; 2016, 18, 7/8; 106-116
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The methodology for detecting and managing the abuse of IT systems
Model procesu detekcji i reakcji na nadużycia w systemach informatycznych
Autorzy:
Ryba, M.
Sulwiński, J.
Poniewierski, A.
Powiązania:
https://bibliotekanauki.pl/articles/305498.pdf
Data publikacji:
2008
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
zarządzanie incydentami bezpieczeństwa
SANS
NIST
CERT
ISO
Incident handling
security breach
Opis:
This paper focuses on the processes of dealing with security breaches which are becoming one of the most pressing problems in every organization whose systems are connected to the global web. The study presents the most widely used methodologies which were designed in order to detect and react to security violations in a systematic and efficient way. Based on presented methodologies, announced and supported by such credible organizations as SANS, NIST, CERT® or ISO, authors present their own methodology. It takes into account selected aspects of these methodologies, with the purpose of creation a systematic and coherent approach to the process of detecting and reacting to abuses in IT systems.
Niniejsza praca prezentuje aspekty związane z procesem reakcji na incydenty bezpieczeństwa, które stają się jednym z najbardziej dotkliwych problemów każdej organizacji, której systemy informatyczne są połączone z siecią Internet. Autorzy przedstawiają najpopularniejsze metodyki wykrywania i reakcji na incydenty bezpieczeństwa, opracowane i wspierane przez takie uznane i poważane organizacje jak SANS, NIST, CERTŽ czy ISO. Następnie autorzy prezentują swoją własną metodykę, która integruje wybrane elementy przedstawionych rozwiązań w kompletne i spójne podejście do detekcji i reakcji na incydenty bezpieczeństwa.
Źródło:
Computer Science; 2008, 9; 121-136
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne uregulowania obowiązujące przedsiębiorstwa w zakresie bezpieczeństwa informacji oraz skutki ich naruszenia
Legal Regulations Obligatory for Enterprises as Regards Information Security and Consequences of Breach Thereof
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/509582.pdf
Data publikacji:
2014
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
informacja
ochrona informacji
przetwarzanie informacji
ochrona prawna
information
information protection
information processing
legal protection
Opis:
Scharakteryzowano akty prawne dotyczące ochrony informacji, obowiązujące przedsiębiorstwa. Przeprowadzono badania aktów prawnych celem określenia odpowiedzialności i obowiązków przedsiębiorców przetwarzających informacje chronione na podstawie przepisów prawa. Podjęto próbę określenia działań niezbędnych do zaimplementowania w przedsiębiorstwach dokumentacji dotyczą-cej ochrony informacji prawnie chronionych oraz próbę przedstawiania skutków dla przedsiębiorstwa spowodowanych niewłaściwą ochroną tych informacji.
The author characterised the legal acts concerning information protection obligatory for enterprises. There were carried out surveys of legal acts to determine the responsibility and duties of the entrepreneurs processing information protected pursuant to the provisions of law. The author undertook an attempt to determine the actions indispensable for implementation at enterprises of the documentation concerning protection of legally protected information as well as an attempt to present the consequences for the enterprise caused by improper protection of that information.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2014, 35/2014 MSP; 99-114
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Naruszenie ochrony danych osobowych. Obowiązki administratora
Breach of personal data protection. Administrator’s obligations
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175459.pdf
Data publikacji:
2021
Wydawca:
STE GROUP
Tematy:
administrator
analiza ryzyka
incydent bezpieczeństwa
naruszenie
organ nadzorczy
osoba fizyczna
rozporządzenie unijne
RODO
controller
risk analysis security incident
breach
supervisory authority
natural person
EU regulation
GDPR
Opis:
W artykule przedstawiono wytyczne unijnego rozporządzenia oraz stanowisko polskiego organu nadzorczego dotyczące naruszeń ochrony danych osobowych i sposobu postępowania z nimi. Zdefiniowano obowiązki administratora oraz określono jak należy rozpatrywać incydenty bezpieczeństwa informacji i jak należy definiować naruszenie bezpieczeństwa danych osobowych osób fizycznych. Przedstawiono przesłanki naruszenia ochrony danych osobowych, opisano typy naruszeń oraz wymieniono przykładowe naruszenia. Jak istotna dla administratora danych jest dokumentacja w postaci procedur i ewidencji naruszeń. W artkule przedstawiono również proces zgłaszania naruszeń oraz opisano przypadki w których dochodzi do naruszenia danych. Zwrócono uwagę na konieczność zindywidualizowanego podejścia do wyjaśniania incydentów bezpieczeństwa informacji. Incydenty bezpieczeństwa w wyniku przeprowadzonej analizy ryzyka i określeniu poziomu tego ryzyka, mogą okazać się naruszeniem, zagrażającym przysługującym prawom, wolności lub możliwości sprawowania kontroli nad danymi osób fizycznych. Przedstawiono jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka. Jaką wartość ma dobrze przeprowadzone postępowanie wyjaśniające incydentu bezpieczeństwa danych osobowych.
The article presents the guidelines of the EU regulation and the position of the Polish supervisory authority regarding personal data breaches and the manner of dealing with them. The article points out Controller’s responsibilities, manners to handle information about security incidents and ways to define a personal data breach. The article also presents reasons that cause violation of personal data protection, the types of violations and examples of such violations. Importance of documentation and the form of procedures is pointed, as a basic obligation for the Controller (for ex. records of violations). The article also covers the breach notification process and describes the cases of data breaches. The necessity of an individualized approach to explaining information security incidents was emphasized. Security incidents as a result of the conducted risk analysis and determination of the level of this risk may turn out to be a violation, that threatens the rights, freedoms or the ability to exercise control over the data of natural persons. It is accentuated how important is the continuous monitoring of the applied security measures through periodic audits and risk analysis. What is the value of a well-conducted investigation of a personal data security incident.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2021, 10, 1; 11--19
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo cywilne jako narzędzie przeciwdziałania naruszaniu poczucia bezpieczeństwa przez hejt
Civil law as a tool for preventing breach of the sense of security by hatred
Autorzy:
Słabuszewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/955895.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
mowa nienawiści
interesy osobiste
Internet
odszkodowania
ochrona dóbr osobistych
środki ochrony
hate speech
personal interests
Internet, compensation
protection of personal interests
means of protections
Opis:
The article presents an analysis of hatred as a phenomenon breaching the sense of security and other legal rights protected by civil law. Within it I analyze the scope of entities that may submit claims, as well as entities that are obliged to satisfy claims of persons affected by the effects of hatred. I also present a catalogue of claims which can by submitted by hate victims and other persons (in particular the closest family members). All this is aimed at finding the answer to the question whether civil law is (or rather may be) the right tool in the fight against hatred and what are its advantages and disadvantages in comparison with criminal and administrative law regulations dealing with hatred.
Źródło:
Studia Administracji i Bezpieczeństwa; 2019, 6; 75-92
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation of information security risks of availability of project documents based on fuzzy logic
Symulacja zagrożeń bezpieczeństwa informacji w zakresie dostępności dokumentów projektowych w oparciu o logikę rozmytą
Autorzy:
Shushura, Oleksii M
Asieieva, Liudmyla A.
Nedashkivskiy, Oleksiy L
Havrylko, Yevhen V.
Moroz, Yevheniia O.
Smailova, Saule S.
Sarsembayev, Magzhan
Powiązania:
https://bibliotekanauki.pl/articles/2174714.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
information security of the project
cybersecurity risk assessment
fuzzy logic
risk of accessibility breach
bezpieczeństwo informacji projektu
ocena ryzyka cyberbezpieczeństwa
logika rozmyta
ryzyko naruszenia dostępności
Opis:
The widespread use of computer technology, its rapid development and use in almost all areas of human activity requires constant updatingof information security issues. The activities of many enterprises in the field of IT, construction, and other areas are of a project nature and therefore further research on information security management of projects is relevant. Appearance of changes and the current state of the project results at certain points of time describe the documents that accompany it. In this paper, the information structure of the project is consideredas a set of specific documents. During the life cycle of each project document, which includes the creation, transfer, preservation and transformation, there are generally threats to its confidentiality, integrity, accessibility and authenticity.This paper develops a method for assessing the risks of violation of the availability of project documents in solving information security problems. A formal description of many project documents in the form of a generalized hierarchical structureis presented, the connection of documents with the operations performed on them and information systems used during these operations is formalized.Given the incompleteness and dimension of the data, the based on fuzzy logic model was developed to assess the risk of document accessibility. Approaches to the assessment of the damage from the violation of the availability of the project document and the method of calculating the overall assessmentof the risk of violation of the documents availability are proposed.The results presented in this paper can be used in decision-making processes regarding information security of projects in organizations that have project activities. The approaches proposed in this paper can serve as a basis for the creationof specialized information technologies to automate the calculation of project risk assessments.
Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzykanaruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 3; 64--68
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odpowiedzialność z tytułu naruszenia obowiązku stosowania się do ograniczeń w dostarczaniu i poborze energii elektrycznej w orzecznictwie Sądu Ochrony Konkurencji i Konsumentów oraz Sądu Apelacyjnego w Warszawie
Liability for the breach of the obligation to comply with the restrictions on the supply and consumption of electricity in the jurisprudence of the Court of Competition and Consumer Protection and the Court of Appeal in Warsaw
Autorzy:
Będkowski-Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2170526.pdf
Data publikacji:
2022
Wydawca:
Instytut Wymiaru Sprawiedliwości
Tematy:
bezpieczeństwo energetyczne
ograniczenia w dostarczaniu i poborze energii elektrycznej
kary pieniężne
Sąd Ochrony Konkurencji i Konsumentów
Sąd Apelacyjny w Warszawie
energy security
limitations in the supply and consumption of electricity
fines
Court of Competition and Consumer Protection
Court of Appeal in Warsaw
Opis:
W celu zagwarantowania bezpieczeństwa energetycznego, w tym bezpieczeństwa dostarczania paliw i energii, ustawa z 10.04.1997 r. – Prawo energetyczne przewiduje szereg instrumentów prawnych. Wśród nich można wskazać spoczywający na odbiorcach energii elektrycznej obowiązek stosowania się do ograniczeń w dostarczaniu i poborze energii elektrycznej przewidziany w art. 11–11f ustawy. Naruszenie tego obowiązku podlega sankcji w postaci kary pieniężnej nakładanej na odbiorcę przez Prezesa Urzędu Regulacji Energetyki na podstawie art. 56 ust. 1 pkt 3a ustawy. Celem niniejszego artykułu jest omówienie wyroków Sądu Ochrony Konkurencji i Konsumentów oraz Sądu Apelacyjnego w Warszawie, wydanych wskutek wniesienia odwołania przez odbiorców od decyzji Prezesa Urzędu Regulacji Energetyki, w odniesieniu do przesłanek ponoszenia przez odbiorców odpowiedzialności za niestosowanie się do ograniczeń w dostarczaniu i poborze energii elektrycznej oraz przesłanek ustalania wysokości kary pieniężnej albo odstąpienia od jej wymierzenia w takich wypadkach.
In order to guarantee the energy security, including the security of fuel and energy supply, the Act of 10 April 1997 on Energy Law provides for a number of legal instruments. Among them, the obligation on electricity consumers to comply with the restrictions in the supply and consumption of electricity provided for in Art. 11–11f can be named. Violation of this obligation is subject to a sanction in the form of a fine imposed by the President of the Energy Regulatory Office on energy consumers pursuant to Art. 56 sec. 1 point 3a. The purpose of this article is to discuss the judgments of the Court of Competition and Consumer Protection and the Court of Appeal in Warsaw issued as a result of an appeal by energy consumers against these decisions of the President of the Energy Regulatory Office, with regard to the grounds and conditions for liability by energy consumers for failure to comply with restrictions in the supply and consumption of electricity as well as the conditions for determining the amount of a financial penalty or withdrawing from its imposition in such cases.
Źródło:
Prawo w Działaniu; 2022, 50; 169-194
2084-1906
2657-4691
Pojawia się w:
Prawo w Działaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies