Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo danych" wg kryterium: Temat


Tytuł:
Zastosowanie klastra wysokiej dostępności w bezpieczeństwie relacyjnych baz danych
Application of high availability cluster for security of relational databases
Autorzy:
Berski, S.
Szatan, R.
Powiązania:
https://bibliotekanauki.pl/articles/103657.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo danych
replikacja danych
bazy danych
data security
data replication
databases
Opis:
W pracy zaproponowano mechanizm zapewniania bezpieczeństwa danych poddanych zagrożeniom wynikającym z awarii systemu komputerowego lub sprzętu komputerowego. Przedstawione w pracy rozwiązanie polega na uruchomieniu klastra wysokiej dostępności dla bazy danych środków trwałych Instytutu Przeróbki Plastycznej i Inżynierii Bezpieczeństwa opartego o narzędzie do replikacji danych oraz narzędzie do kontroli dostępności poszczególnych węzłów klastra. W pracy zastosowano DRBD - narzędzie do replikacji urządzeń blokowych, które działa jako moduł jądra służący do mirrorowania systemów plików przez sieć [6]. DRBD umożliwia ochronę danych komputerowych poprzez zapis lustrzany w pamięciach dyskowych. Polega to na dublowaniu zapisu danych, w wyniku czego dwa urządzenia przechowują taką samą informację. Jako narzędzia kontroli dostępności poszczególnych węzłów klastra w pracy użyto z kolei systemu Heartbeat, który sprawdza operacje wejścia-wyjścia w celu zapewnienia spójności danych, a następnie przenosi zasoby na alternatywny węzeł [5].
In the work the security system of data subjected to risks arising from the failure of a computer system or computer equipment was presented. The analyzed solution is based on creation of high-availability cluster for database of fixed assets in Institute of Metal Forming and Safety Engineering. The proposed security system is based on DRBD software, replicated storage solution mirroring the content of hard disks, partitions, logical volumes etc. between hosts connected via Ethernet [6]. DRBD enables replication of selected services like MySQL server or http server to ensure mirroring of data managed by these servers. The Heartbeat service was used in the analyzed solution as a tool to control availability of the several nodes of the cluster to check the input– output operations and decides when to transfer the selected resources to satellite node [5].
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2016, T. 4; 49-57
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Narzędzia i technologie ochrony danych
Tools and technologies data protection
Autorzy:
Staniewska, E.
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/103439.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo danych
narzędzia ochrony danych
data security
information protection tools
Opis:
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 307-317
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 115-122
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security mechanisms for data access in aspects of tools available in .net framework
Autorzy:
Michalska, A.
Poniszewska-Maranda, A.
Powiązania:
https://bibliotekanauki.pl/articles/94847.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
Security Mechanisms
data security
data access
mechanizmy zabezpieczające
bezpieczeństwo danych
dostęp do danych
Opis:
Software solutions are nowadays commonly used in business. More and more transactions are conducted on-line as well as more and more critical information is being kept on local or remote servers in huge databases. The purpose of presented paper is to analyze and propose the solutions used for the security of sensitive personal data and access to such data provided by the platform chosen for research with respect to the real-life needs of the developers and end-users. The main focus are put on the solutions provided by the .NET platform which next to Java is one of the most commonly used programming environments for both web page and desktop applications.
Źródło:
Information Systems in Management; 2014, 3, 3; 170-181
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie obiegu danych w produkcji, czyli Przemysł 4.0
Autorzy:
Sakowicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/304220.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Druk-Art
Tematy:
internet rzeczy
dane procesowe
bezpieczeństwo danych
process data
data safety
data exchange
Opis:
Wykorzystanie w przemyśle zaawansowanych systemów informatycznych, dostarczających wielu danych w wyniku predykcji sieci neuronowych, to już nie tak odległa przyszłość. Właściwie to już całkiem sprawne organizmy działające wokół nas. Pojęcia takie, jak Big Data czy Internet of Things, wyszły dawno poza fazę projektu. Teraz wszystkie te zaawansowane technologie sprzężone razem pracują dla zwiększenia efektywności produkcji przemysłowej, przewidując i optymalizując zasoby materiałowe oraz płynnie dostosowując się do zapotrzebowania odbiorców gotowego produktu. Pozwala to zaoszczędzić środki i czas.
Źródło:
Napędy i Sterowanie; 2017, 19, 1; 10-13
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości obrony przed atakami SQL Injection
Analysis of protection capabilities against SQL Injection attacks
Autorzy:
Krawczyński, Bogdan
Marucha, Jarosław
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98402.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wstrzykiwanie kodu SQL
bezpieczeństwo danych
podatność aplikacji
SQL Injection
data security
application vulnerability
Opis:
Publikacja dotyczy ataków SQL Injection, które stanowią jedno z głównych zagrożeń w cyberprzestrzeni. W oparciu o badania literaturowe dokonano klasyfikacji ataków SQL Injection. Celem pracy było przeprowadzenie analizy możliwości obrony przed atakami SQL Injection. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii JSP (JavaServer Pages) z wykorzystaniem serwera baz danych MySQL.
Publication refers to SQL Injection attacks whose are one of the most dangerous in a cyberspace. Based on a literature studies, classification of the SQL Injection attacks was prepared. The purpose of the work was to analyse of protections effectiveness against SQL Injection attacks. Research method has been based on author application, which was implemented in JSP (JavaServer Pages) technology using MySQL database server.
Źródło:
Journal of Computer Sciences Institute; 2018, 7; 150-157
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w chmurze. Zasady i pojęcia
Autorzy:
Dotson, Chris
Powiązania:
https://bibliotekanauki.pl/articles/1857230.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo danych
przetwarzanie w chmurze
zarządzanie ryzykiem
data safety
cloud computing
risk management
Opis:
Tak, ta książka została napisana jako praktyczny przewodnik, jednakże w pierwszej kolejności konieczne jest omówienie kilku istotnych dla chmury zasad wysokiego poziomu bezpieczeństwa przed skupieniem się na praktycznych elementach. W przypadku, gdy czytelnik uzna, że jest doświadczonym specjalistą do spraw bezpieczeństwa, ale początkującym w środowisku w chmurze, możliwe jest przejście od razu do podrozdziału „Model współodpowiedzialności w chmurze”.
Źródło:
Napędy i Sterowanie; 2021, 23, 4; 39-44
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie zasobami danych i ich ochrona
Autorzy:
Dotson, Chris
Powiązania:
https://bibliotekanauki.pl/articles/31803930.pdf
Data publikacji:
2021
Wydawca:
Wydawnictwo Druk-Art
Tematy:
bezpieczeństwo danych
przetwarzanie w chmurze
zarządzanie ryzykiem
data safety
cloud computing
risk management
Opis:
Pierwszym krokiem po zapoznaniu się z rozdziałem 1 (WDP 03/2020), w którym omówiono zakresy odpowiedzialności dostawcy i klienta, jest ustalenie, gdzie są lub będą znajdowały się dane oraz to, jak je zabezpieczyć. Często pojawia się wiele nieporozumień dotyczących terminu „zarządzanie zasobami”. Czym dokładnie są zasoby i co trzeba zrobić, aby nimi zarządzać? Oczywistą – i nieprzydatną – odpowiedzią jest to, że zasoby są wszystkim, co się posiada. Poniżej przedstawiono więcej szczegółów.
Źródło:
Napędy i Sterowanie; 2021, 23, 4; 45-53
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczne i niezawodne metody akwizycji i archiwizacji danych telemetrycznych na przykładzie Systemu Wydobywczego BOT KWB "Bełchatów" SA
Safe and reliable methods of acquiring and archiving telemetring data on example Mining System in BOT KWB Bełchatów SA
Autorzy:
Kołodziejczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/350673.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
system automatyki
akwizycja danych
archiwizacja danych
bezpieczeństwo danych
wizualizacja
automation system
acquiring data
storing data
safe archiving data
visualization
Opis:
W artykule omówiono mechanizmy akwizycji i archiwizacji danych w systemach telemetrycznych na przykładzie Systemu Wydobywczego pracującego w BOT KWB "Bełchatów" SA. W opracowaniu przedstawiono rozwiązania zastosowane w warstwie komunikacyjnej systemu, wykorzystujące rezerwowe kanały łączności, zapewniające niezawodne przesyłanie informacji z poszczególnych maszyn i przenośników odkrywki do obiektowej i centralnej bazy danych. Omówiono także przetwarzanie, wizualizację i udostępnianie tych informacji dyspozytorom, inżynierom systemu oraz służbom eksploatacyjnym. Zaprezentowano również mechanizmy i rozwiązania techniczne, które gwarantują wysokie bezpieczeństwo przechowywania danych w Systemie Wydobywczym, zarówno w przypadku awarii dowolnego elementu systemu, jak i w sytuacji utraty łączności wewnątrz jego struktury.
The paper contains a description of acquiring and archiving data in telemetry system on example Mining System in BOT KWB "Bełchatów" SA. This article describes solutions which are used in communications layers of system, using redundant communication channel, which guarantee reliability transmitting signals from machines and conveyors in strip mine to field and central databases. There is also a description of data processing, visualization and making this data available to dispatchers, engineers and maintenance services. This paper presents also mechanisms and technical solutions, which guarantee safe storing data in Mining System, in case of any element failure in the system or losing communications inside system.
Źródło:
Górnictwo i Geoinżynieria; 2007, 31, 2; 381-385
1732-6702
Pojawia się w:
Górnictwo i Geoinżynieria
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of accounting records in the units of a municipal government
Autorzy:
Ćwiąkała-Małys, Anna
Durbajło-Mrowiec, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1883432.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
accounting
security of information
personal data security
accounting policy
rachunkowość
bezpieczeństwo informacji
bezpieczeństwo danych osobowych
polityka rachunkowości
Opis:
Purpose: The aim of this publication is to diagnose if and to what extent the changes in personal data security were transferred to security of information/ data in terms of accountancy in the units of local self-government. Units of local self-government exploit more and more IT, they process more information, including personal data, and the number of users of such systems is growing. When we additionally take into consideration common accessibility to the Internet, with a growing number of devices and mobile applications and a growing number of cyber-attacks, then the needs of self-government for better solutions in terms of information security should be growing. Hence, following the May Regulation of the European Union, in terms of securing personal data, should conduce to implementing additional, safer solutions. Financial data is a particularly comprehensive set of information that is transmitted in the area of accountancy of units, including units of local self-government. In the area of accountancy, there is a special regulation concerning the security of data systems, more precisely it is the Accounting Act. Design/methodology/approach: For the needs of this article, the researches were conducted in three average units of local self-government in the Lower Silesia Province. Interviews, observations and audits were also undertaken. In order to address this issue, interviews and audits were conducted in three units of local self-government of Lower Silesia Province. Findings: It was determined that none of the researched units has and plans to create a complex system of security that is adequate to the existing risks. Originality/value: The information security system in accounting was assessed, the area omitted in publications and practice.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 71-87
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki rozwoju technologicznego w dziedzinie IT i ich następstwa dla miejskich struktur organizacyjnych
Data security problems in the urban organizational structure
Autorzy:
Wilk, Marlena
Daroń, Marta
Powiązania:
https://bibliotekanauki.pl/articles/24203011.pdf
Data publikacji:
2018-12-17
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
digitalizacja
technologie ICT
bezpieczeństwo danych
miejska struktura organizacyjna
digitization
ICT
data security
urban organizational structure
Opis:
W artykule poruszono kwestie dotyczące rozwoju technologicznego i jego wpływu na funkcjonowanie podmiotów miejskich. Przedstawione zostały problemy z dziedziny IT z jakimi borykają się głównie przedsiębiorstwa, organy i instytucje działające w sektorze publicznym. Scharakteryzowano główne trendy procesu digitalizacji, które silnie oddziałują na lokalny sektor publiczny. Szczególną uwagę poświęcono zagadnieniu bezpieczeństwa danych gromadzonych i przetwarzanych przez podmioty miejskiej struktury organizacyjnej.
The article deals with issues related to technological development and its impact on the functioning of urban entities. There were described some IT problems, that enterprises and institutions of the public sector have to face nowadays. The main trends in the digitization process, which influence strong the local public sector, were identified. The attention was paid to the issue of collecting and processing the data by urban organizational entities, and the security of these data.
Źródło:
Nowoczesne Systemy Zarządzania; 2018, 13, 4; 105-116
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena bezpieczeństwa i jakości informacji w systemach telematyki transportu
Evaluation of information safety and quality of transport telematics systems
Autorzy:
Siergiejczyk, M.
Dudek, E.
Powiązania:
https://bibliotekanauki.pl/articles/313371.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo informacji
jakość informacji
bezpieczeństwo danych
telematyka transportu
information safety
quality of the information
data safety
transport telematics
Opis:
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 414-418
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud architecture for logistic services
Architektura chmury obliczeniowej dla aplikacji i serwisów logistycznych
Autorzy:
Korczak, J.
Lipiński, P.
Powiązania:
https://bibliotekanauki.pl/articles/404992.pdf
Data publikacji:
2013
Wydawca:
Politechnika Częstochowska
Tematy:
cloud computing
logistic service
cloud portal
data security
data confidentiality
chmura obliczeniowa
serwis logistyczny
portal aplikacji
bezpieczeństwo danych
poufność danych
Opis:
This paper concerns organization of the local cloud computing environment at the Wroclaw University of Economics, developed in the framework of the LOGICAL research project. In particular the architecture of the environment, the implementation of main components of the environment are described as well as their references to the global cloud computing environment and the general architecture of the VMWare platform.
Artykuł przedstawia organizację chmury obliczeniowej zaprojektowanej w ramach projektu LOGICAL (program Central Europe) i wdrożonej na Uniwersytecie Ekonomicznym we Wrocławiu. W szczególności opisano architekturę platformy, jej główne komponenty i usługi oraz platformę VMWare. Przedstawiona chmura obliczeniowa jest zorientowana na usługi i aplikacje dla małych i średnich przedsiębiorstw logistycznych w Europie Centralnej. Projekt LOGICAL jest w trakcie realizacji, jego zakończenie planuje się na koniec 2014 roku.
Źródło:
Polish Journal of Management Studies; 2013, 8; 132-140
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy automatycznej identyfikacji – zastosowania i bezpieczeństwo danych
Automatic identification systems – applications and data security
Autorzy:
Mazur, Zygmunt
Mazur, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/547649.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Automatyczna identyfikacja
bezpieczeństwo danych
biometria
QR-kod
RFID
Automatic identification
data security
biometric techniques
QR-code
Opis:
Identyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainte-resowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.
Identification of animals, people and objects has been used for long time. Automatic identifi-cation, which allows for unambiguous recognition of objects by devices (machines) with minimum human intervention, has become a topic of growing importance. Identification of objects is associated with the encoding of data, object marking, saving and storing data in databases, data access with proper equipment and the use of appropriate systems. The benefits of automatic identification include: increased productivity of work, lower labour costs, faster customer service, the ability to identify moving or difficult to access objects. Automatic identification of objects, which is used increasingly often, raises legitimate interest. Huge range of applications, high reliability, the simplicity and convenience of use and miniature sizes of equipment make automatic identification being used more and more frequently. Its characteristics such as speed, quality and reliability are essential to its mass use. However, the lack of comprehension of the technology, fear of loss of privacy and suspicion about the possibility of surveillance through the use of automatic identification without the knowledge and consent of citizens is still in many cases a barrier to their widespread use. This paper presents the currently popular object identification technologies such as bar codes and, in particular, QR codes, RFID (Radio Frequency Identification) and biometric techniques. It mentions a number of different areas of their uses and benefits. Also possible threats to the security of data collected and processed with these technologies and concerns of citizens against the use of these technologies are discussed.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 192-206
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digitalization of enterprise with ensuring stability and reliability
Cyfryzacja przedsiębiorstwa z zapewnieniem stabilności i niezawodności
Autorzy:
Balakayeva, Gulnar
Ezhichelvan, Paul
Makashev, Yerlan
Phillips, Chris
Darkenbayev, Dauren
Nurlybayeva, Kalamkas
Powiązania:
https://bibliotekanauki.pl/articles/27315401.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
digitalization
business processes
system architecture
reliability
data security
digitalizacja
procesy biznesowe
architektura systemu
niezawodność
bezpieczeństwo danych
Opis:
The article is devoted to the development of an information system for automating business processes of a modern enterprise with ensuring stability and reliability, which are implemented by the applications developed by the authors. Goal is to develop improvements to the core digitalization processes of enterprises for sustainable functioning. The authors carried out a deep analysis and described the main stages of the enterprise digitalization process: the process of document approval, business processes of personnel management, etc. The architecture of the information system, a description of business processes and the principles of reliability and fault tolerance of the system being developed have been developed. The developed desktop-client application provides connection to the information system with the help of working computers of the enterprise through a local network with access to the application server. This allows you to reduce damage from accidental or deliberate incorrect actions of users and administrators; separation of protection; a variety of means of protection; simplicity and manageability of the information system and its security system.
Artykuł poświęcony jest opracowaniu systemu informatycznego do automatyzacji procesów biznesowych nowoczesnego przedsiębiorstwa z zapewnieniem stabilności i niezawodności, które są realizowane przez opracowane przez autorów aplikacje. Celem jest rozwijanie usprawnień podstawowych procesów cyfryzacji przedsiębiorstw dla zrównoważonego funkcjonowania. Autorzy przeprowadzili dogłębną analizę i opisali główne etapy procesu cyfryzacji przedsiębiorstwa: proces akceptacji dokumentów, procesy biznesowe zarządzania personelem itp. Zostały opracowane architektura systemu informatycznego, opis procesów biznesowych oraz zasady niezawodności i odporności na błędy tworzonego systemu. Opracowana aplikacja typu desktop-client zapewnia połączenie z systemem informacyjnym za pomocą pracujących komputerów przedsiębiorstwa poprzez sieć lokalną z dostępem do serwera aplikacji. Pozwala to na ograniczenie szkód wynikających z przypadkowych lub celowych nieprawidłowych działań użytkowników i administratorów; rozdzielenie ochrony; różnorodność środków ochrony; prostotę i łatwość zarządzania systemem informatycznym i jego systemu zabezpieczeń.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2023, 13, 1; 54--57
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo oraz aspekty prawne przetwarzania danych w chmurze obliczeniowej
Autorzy:
Agnieszka, Grzegorek,
Powiązania:
https://bibliotekanauki.pl/articles/902857.pdf
Data publikacji:
2018-04-13
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
cloud computing
EU law
data protection
data security
privacy
Service Level Agreements
przetwarzanie w chmurze
prawo UE
ochrona danych
bezpieczeństwo danych
prywatność
Opis:
Many issues need to be considered and tackled before moving data into the cloud. Adoption of cloud computing raises concerns and questions in particular with respect to security, control and privacy in cloud computing environment. Users should be aware where their data will be stored and what law governs. In a case where personal data are to be processed it is important for the contracting parties to ensure that requirements and obligations placed on them pursuant to the EU data protection laws will be fulfilled. This article also includes an overview of typical terms and conditions of cloud computing contracts, stressing that most of contractual arrangements in current practice fall short of achieving a fair balance of rights and obligations arising under the contract between cloud providers and users. The aim of this study is to indicate regulations and guidelines which are applicable to cloud computing contracts as well as initiatives undertaken at the EU level and their role in building legal certainty and trust to cloud computing technology.
Źródło:
Studia Iuridica; 2017, 72; 149-163
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w przypadku awarii lub katastrofy
Information security in the case of disaster or system malfunction
Autorzy:
Michalski, A.
Powiązania:
https://bibliotekanauki.pl/articles/324529.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
informacja biznesowa
bezpieczeństwo danych
odtwarzanie bazy danych
awaria systemu
katastrofa
wadliwe działanie
business information
data safety
database restore
system failure
disaster
malfunction
Opis:
Dla współczesnej organizacji gospodarczej posiadane zasoby informacyjne stanowią jeden z najważniejszych czynników zapewnienia realizacji procesów biznesowych. Utrata danych w wyniku awarii systemu lub zaistniałej katastrofy najczęściej uniemożliwia powrót do prawidłowego funkcjonowania na rynku. W artykule przeanalizowano potencjalne przyczyny utraty informacji i omówiono sposoby zapobiegania utracie danych i ich odtwarzania w przypadku katastrofy.
In the contemporary enterprise all business processes can be carried out mainly thanks to company's information resources. Data loss in the case of disaster or system malfunction often results in disappearing the company from the market. In the paper possible causes of such scenario and methods how to prevent data loss and recover the system after disaster are presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 243-254
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
The conception of secure data transmission method in the KNX network for remote supervision system
Autorzy:
Porzeziński, M.
Powiązania:
https://bibliotekanauki.pl/articles/275830.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
system KXN
bezpieczeństwo funkcjonalne
bezpieczeństwo transmisji danych
KNX system
functional safety
data transmission security
Opis:
W pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania zmian w istniejącym systemie KNX.
The paper presents the requirements for communication channels used for implement safety-related functions and proposes a method of secure data transmission in the KNX system. The method was developed for the remote supervision system and does not require any changes to existing KNX protocol. It involves the use of an additional layer over the KNX protocol stack to enable compliance with the requirements of data transmission safety and security.
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 10; 182-187
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO I OCHRONA PRYWATNOŚCI MŁODZIEŻY W INTERNECIE W KONTEKŚCIE EDUKACJI MEDIALNEJ
THE SAFETY AND PROTECTION OF PRIVACY OF YOUNG PEOPLE ON THE INTERNET IN THE CONTEXT OF MEDIA EDUCATION
Autorzy:
Czopek, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/479894.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
internet,
media społecznościowe,
edukacja medialna,
prywatność w sieci,
bezpieczeństwo danych
social media,
media education,
online privacy,
data safety
Opis:
W artykule przybliżono problem konieczności ochrony prywatności młodzieży w internecie, zwłaszcza w zakresie używania mediów społecznościowych. Prowadzone przez „cyfrowych tubylców” życie wirtualne bardzo często pozbawione jest odpowiedniej refleksji na temat możliwych skutków zbyt pochopnie odkrywanej sfery prywatnej ich życia. Autor zwraca uwagę na najważniejsze zagrożenia i wyzwania w zakresie bezpieczeństwa w sieci, z jakim spotkać może się młody użytkownik internetu. Podkreśla również konieczność odpowiedniej edukacji medialnej w tym zakresie.
The article presents the problem of the need of protection of the privacy of young people on the Internet, particularly with regard to the use of social media. The virtual life of „digital natives” often lacks adequate reflection on the possible effects of the private sphere of their lives being exposed too hastily. The author draws attention to the key threats and challenges of safety on the Web, which can be met by the young Internet user. The need for appropriate media education in this field is also emphasized.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2016, 12; 67-73
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lodowcowa epoka archiwizowania zasobów
The ice age of data archiving
Autorzy:
Kamińska, Anna Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/474520.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
Amazon Glacier
Archiwa danych
Azure Archive Blob Storage
Bezpieczeństwo danych
Dostępność danych
Optymalizacja kosztów
Technologie składowania danych
Cost optimization
Data archives
Data availability
Data security
Data storage technologies
Opis:
Będąc uczestnikami społeczeństwa informacyjnego, stajemy się konsumentami i producentami coraz większej ilości informacji. Ich duża część ma ogromne znaczenie dla prawidłowej realizacji procesów gospodarczych i administracyjnych oraz kształtowania postaw społecznych, kulturowych czy estetycznych, i dlatego ich ochrona staje się sprawą wagi kluczowej. W artykule autorka wyjaśnia, dlaczego archiwizowanie zasobów w formach cyfrowych wiąże się z ochroną tych zasobów w długiej perspektywie czasu. Następnie omawia cechy, jakie powinny posiadać archiwa długoterminowej ochrony danych, i przedstawia technologie pozwalające na optymalne kosztowo budowanie tych archiwów. Mimo że technologie te są trudne do bezpośredniego zastosowania przez małe i średnie podmioty, to oferta kierowana przez dostawców usług chmurowych umożliwia przechowywanie danych w sposób bezpieczny i korzystny kosztowo. Artykuł kończy propozycja architektury archiwum długoterminowego wykorzystującego usługi dostawców trzecich, poświęcone składowaniu danych
Being a part of the information society, we become consumers and producers of more and more information. A large part of it is crucial for the proper implementation of economic and administrative processes, as well as for the shaping of social, cultural or aesthetic attitudes, and therefore data protection becomes a matter of basic importance. In this article, the author explains why archiving resources in digital formats gives good opportunities to protect them in the long term. It defines the features that archives of long-term data preservation should have, and technologies that enable cost-effective building of these systems. Although these technologies are difficult to directly implement by small and medium-sized entities, the offer directed by cloud service providers enables data storage in a safe and cost-effective manner. The article concludes with proposal of the archiving system architecture using third party services dedicated to long-term data storage
Źródło:
Nowa Biblioteka. Usługi, Technologie Informacyjne i Media; 2018, 4(31); 21-35
1505-4195
2451-2575
Pojawia się w:
Nowa Biblioteka. Usługi, Technologie Informacyjne i Media
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety at the workplace - selected issues of personal data safety
Autorzy:
Chmielarz, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/88543.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
personal data
personal data safety
personal data management
threats to personal data
dane osobowe
bezpieczeństwo danych osobowych
zarządzanie danymi osobowymi
zagrożenia danych osobowych
Opis:
The paper presents the problem domain related to data safety management in the face of the threats that organisations of all types encounter in this scope. The Author’s particular concern are personal data management issues, which are of key importance for contemporary enterprises as they frequently determine wining the market advantage and growth in their competitiveness. Yet, incidents of personal data breaches, aimed at economic organisations have been on the increase in the recent years, leading not only to substantial financial losses, but what is worse, frequently resulting in damage to their reputation. Therefore, a vital issue for all enterprises is to make their employees acquainted with threats to data security and their potential harmful effects on the operations and financial results of organisations. The paper presents an analysis of breaches to personal data in organisations in a global dimension as well as analyses of their negative effects to their image and trust of their customers.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 226-233
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies