Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Temat


Tytuł:
Bezpieczeństwo informacji w erze pracy zdalnej a rola modelu ISO 27001:2017
Autorzy:
Rychły-Lipińska, Anna
Kamiński, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/40685472.pdf
Data publikacji:
2024-03-31
Wydawca:
Politechnika Częstochowska
Tematy:
atrybuty bezpieczeństwa informacji
bezpieczeństwo informacji
ISO 27001:2017
praca zdalna
systemowe zarządzanie bezpieczeństwem informacyjnym
Opis:
Bezpieczeństwo informacji w pracy zdalnej to kluczowy obszar wymagający uwagi i działań pracodawców. W artykule dokonano analizy elementów tego zagadnienia, koncentrując się na wyzwaniach związanych z pracą zdalną i roli normy ISO 27001:2017 w zarządzaniu bezpieczeństwem informacyjnym. W publikacji zwrócono uwagę na wzrost znaczenia pracy zdalnej, co skłania do refleksji nad bezpieczeństwem danych. Jako wsparcie w zarządzaniu bezpieczeństwem informacji w organizacji wskazano normę ISO 27001:2017. Metody badawcze wykorzystane w artykule to przegląd literatury i metoda delficka. Przegląd literatury obejmował analizę bezpieczeństwa informacji w pracy zdalnej, atrybutów bezpieczeństwa, normy ISO 27001:2017 oraz zarządzania bezpieczeństwem informacji. Dzięki zastosowaniu metody delfickiej wykorzystano opinie ekspertów, w tym audytorów ISO 27001:2017 i inspektorów bezpieczeństwa informacji z MŚP. Artykuł rozpoczęto omówieniem istoty bezpieczeństwa informacji, podkreślając jego znaczenie dla ochrony danych. Następnie dokonano analizy atrybutów bezpieczeństwa informacji, takich jak poufność, integralność i dostępność danych, w kontekście pracy zdalnej. W artykule przedstawione zostały również wyzwania, przed jakimi stoją pracodawcy, dotyczące bezpieczeństwa informacji przy pracy zdalnej. W dalszej części artykułu omówiono model systemowego zarządzania bezpieczeństwem informacyjnym – ISO 27001:2017, prezentując autorską check listę wspierającą ocenę efektywności systemów zarządzania bezpieczeństwem informacji.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2024, I, 53; 104-120
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w obszarze bezpieczeństwa informacji i ochrony danych osobowych a rola Inspektora Ochrony Danych w tym zakresie
Threats in the area of security information and personal data protection and the role of Data Protection Officer in this regard
Autorzy:
Janik, Marcin
Hady-Głowiak, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/29519339.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
Inspektor Ochrony Danych
ochrona danych osobowych
incydent
Information security
cyber security
Data Protection Officer
personal data protection
incident
Opis:
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 119-140
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja jako czynnik ryzyka w sytuacjach kryzysowych
Disinformation as a Risk Factor in Crisis Situations
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/30147078.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
crisis situation
disinformation
information security
information verification
deep fake
sytuacja kryzysowa
dezinformacja
bezpieczeństwo informacji
weryfikacja informacji
Opis:
Fałszywe, szybko rozpowszechniające się informacje mogą modelować nastroje społeczne, wpływać na wyniki demokratycznych wyborów, powodować napięcia na arenie międzynarodowej, a nawet być przyczyną konfliktów zbrojnych. W przypadku zaistnienia sytuacji kryzysowej dezinformacja może być narzędziem wykorzystywanym w celu destabilizowania sytuacji wewnętrznej państwa. W takich okolicznościach poważne konsekwencje może mieć również dostęp osób niepowołanych do informacji niejawnych. Współczesne urządzenia cyfrowe i zarządzające nimi systemy nie wymagają od przeciętnego użytkownika biegłej znajomości systemów informatycznych i umiejętności technicznych. Jednak rozwój nowoczesnych technologii determinuje potrzebę ciągłego uaktualniania wiedzy w tym zakresie. Dotyczy to w szczególności osób, które zajmują się, szeroko rozumianym, bezpieczeństwem państwa.
False and rapidly disseminated information can model public sentiment, influence the results of democratic elections, create tensions in the international arena, and even cause armed conflicts. In the event of a crisis, disinformation may be a tool used to destabilize the internal situation of the state. In such a situation, unauthorized access to classified information may also have serious consequences. Contemporary digital devices and the systems that manage them do not require the average user to have fluent knowledge of IT systems and technical skills. However, the development of modern technologies determines the need for constant updating of knowledge in this field. It applies in particular to people who deal with the broadly understood state security.
Źródło:
Roczniki Nauk Społecznych; 2023, 51, 2; 19-30
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji publicznej w warunkach normalnego funkcjonowania państwa a zagrożenia dla bezpieczeństwa zewnętrznego państwa
Access to public information under normal state conditions and threats to the external security of the state
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2206361.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
dostęp do informacji publicznej
bezpieczeństwo państwa
zagrożenie
bezpieczeństwo zewnętrzne
państwo
access to public information
state security
threat
external security
state
Opis:
Rozważania artykułu koncentrują się wokół zagadnień związanych z dostępem do informacji publicznej w kontekście bezpieczeństwa państwa w warunkach normalnego jego funkcjonowania. Szczegółowa analiza obejmuje znaczenie prawa do informacji publicznej i prawa prasowego oraz ich rodzimej konstrukcji prawnej, a także konsekwencje tej konstrukcji dla bezpieczeństwa państwa. Uwagę zwrócono na uprawnienia prasy jako krytyka społecznego w uzyskaniu dostępu do informacji publicznej i informacji prasowej, a w konsekwencji wiążących się z tym potencjalnymi zagrożeniami dla bezpieczeństwa państwa. Na tle rodzimej regulacji prawnej w tym obszarze prawnym podjęto próbę udzielenia odpowiedzi na pytanie, czy przyjęte przez rodzimego ustawodawcę rozwiązania w zakresie dostępu do informacji publicznej, realizujące zasadę jawności, nie stwarzają nadmiernych zagrożeń dla funkcjonowania państwa, w tym dla jego bezpieczeństwa, w normalnych warunkach.
The discussion of the Article focuses on issues relating to access to public information in the context of state security under normal conditions of operation. The detailed analysis shall cover the importance of the right to public information and press law and their domestic legal structure, as well as the consequences of this design for State security. The powers of the press were highlighted as a public criticism of access to public information and press releases, and consequently of the potential threats to public security. Against the background of domestic legislation in this legal area, an attempt was made to answer the question whether the arrangements adopted by the home legislator for access to public information, which respect the principle of transparency, do not pose excessive risks to the functioning of the State, including its security, under normal conditions.
Źródło:
Wiedza Obronna; 2023, 1; 211--251
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving security performance of healthcare data in the Internet of medical things using a hybrid metaheuristic model
Autorzy:
Ashok, Kanneboina
Gopikrishnan, Sundaram
Powiązania:
https://bibliotekanauki.pl/articles/24866906.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
medical information system
Internet of things
electronic medical record
information security
metaheuristic optimization
quality of service
system informacji medycznej
Internet rzeczy
elektroniczna dokumentacja medyczna
bezpieczeństwo informacji
optymalizacja metaheurystyczna
jakość usługi
Opis:
Internet of medical things (IoMT) network design integrates multiple healthcare devices to improve patient monitoring and real-time care operations. These networks use a wide range of devices to make critical patient care decisions. Thus, researchers have deployed multiple high-security frameworks with encryption, hashing, privacy preservation, attribute based access control, and more to secure these devices and networks. However, real-time monitoring security models are either complex or unreconfigurable. The existing models’ security depends on their internal configuration, which is rarely extensible for new attacks. This paper introduces a hybrid metaheuristic model to improve healthcare IoT security performance. The blockchain based model can be dynamically reconfigured by changing its encryption and hashing standards. The proposed model then continuously optimizes blockchain based IoMT deployment security and QoS performance using elephant herding optimization (EHO) and grey wolf optimization (GWO). Dual fitness functions improve security and QoS for multiple attack types in the proposed model. These fitness functions help reconfigure encryption and hashing parameters to improve performance under different attack configurations. The hybrid integration of EH and GW optimization models can tune blockchain based deployment for dynamic attack scenarios, making it scalable and useful for real-time scenarios. The model is tested under masquerading, Sybil, man-in-the-middle, and DDoS attacks and is compared with state-of-the-art models. The proposed model has 8.3% faster attack detection and mitigation, 5.9% better throughput, a 6.5% higher packet delivery ratio, and 10.3% better network consistency under attack scenarios. This performance enables real-time healthcare use cases for the proposed model.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 4; 623--636
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Online identity theft detection and prevention methods
Autorzy:
Szmyd, Przemysław
Matejkowski, Dominik
Powiązania:
https://bibliotekanauki.pl/articles/31233157.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
identity theft
phishing
cybercrime
cybersecurity
kradzież tożsamości
wyłudzanie informacji
cyberprzestępczość
bezpieczeństwo cybernetyczne
Opis:
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
Źródło:
Advances in Web Development Journal; 2023, 1; 1-12
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przeciwdziałanie praniu pieniędzy w ujęciu teoretycznym i prawnym w aspekcie bezpieczeństwa finansowego
Anti-money laundering in theoretical and legal terms in the aspect of financial security
Autorzy:
Storska, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/40220973.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
anti money laundering
financial assistance
obligated institutions
the General Inspector of Financial Information
cooperation units
economic crime
financial security
przeciwdziałanie praniu pieniędzy
instytucje obowiązane
Główny Inspektor Informacji Finansowej
jednostki współpracujące
przestępczość gospodarcza
bezpieczeństwo finansowe
Opis:
Pranie brudnych pieniędzy to zjawisko, które posiada negatywny wpływ na bezpieczeństwo finansowe podmiotów gospodarczych. Wpływa także destabilizująco na funkcjonowanie rynku finansowego. W artykule poruszona została problematyka prania brudnych pieniędzy jako jednego z rodzajów przestępstw gospodarczych. Proceder został przedstawiony z uwzględnieniem obowiązujących przepisów prawnych oraz literatury przedmiotu dotyczącej badanego zjawiska. Celem artykułu była prezentacja zagadnienia przeciwdziałania praniu pieniędzy oraz finansowania terroryzmu, z uwzględnieniem obowiązujących przepisów prawa, definicji prezentowanych w literaturze przedmiotu, a także zasad funkcjonowania krajowego systemu przeciwdziałania praniu pieniędzy.
Money laundering is a phenomenon that has a negative impact on the financial security of business entities. The article discusses the issue of money laundering as one of the types of economic crimes. The procedure was presented taking into account the applicable legal regulations and the literature on the subject of the studied phenomenon. The aim of the article is to present the issue of counteracting money laundering and financing of terrorism, taking into account the applicable law, definitions presented in the literature on the subject, as well as the rules of operation of the national anti-money laundering system.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2023, 20, 20; 171-182
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The analysis of social engineering methods in attacks on authentication systems
Autorzy:
Borowiec, Łukasz
Demidowski, Krzysztof
Pecka, Milena
Jonarska, Amelia
Powiązania:
https://bibliotekanauki.pl/articles/31233159.pdf
Data publikacji:
2023
Wydawca:
Patryk Organiściak
Tematy:
social engineering
cybersecurity
phishing
inżynieria społeczna
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
wyłudzanie informacji
Opis:
This comprehensive exploration of social engineering attacks provides insights into various methods, including phishing, vishing, baiting, tailgating, and ransomware. The "elder scam" and its variations, as well as phishing examples, illustrate the evolving tactics used by attackers. Prevention strategies encompass education, training, and technological tools, emphasizing the need for a balanced approach. The conclusion underscores that public awareness, continuous training, and specialized detection tools are vital in mitigating the risks associated with social engineering attacks on authentication systems.
Źródło:
Advances in Web Development Journal; 2023, 1; 83-106
2956-8463
Pojawia się w:
Advances in Web Development Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats to Military Institutions Arising from Operating in the Social Media Environment
Zagrożenia dla instytutów wojskowych wynikające z funkcjonowania w środowisku mediów społecznościowych
Autorzy:
Kowalik, Renata
Zawół, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/27314952.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
social media
online security
technological progress
hazard
information sources
media społecznościowe
zagrożenie
źródła informacji
postęp technologiczny
bezpieczeństwo w sieci
Opis:
The purpose of this paper is to present the scale of the effect that using the Internet can have on national security, and to raise awareness about the use of social media. The lack of security on the Internet or any regulations of law applicable to it must make us aware of the types of threats that originate from using the mobile apps, social media, and instant messengers that play a major role in our lives. Information security, construed as protection of information against inadvertent or wilful disclosure, modification, or enabling its processing or destruction, can be viewed from a technological and cognitive standpoint. The phenomenon of social media is driven by the human need for belonging, respect, and recognition. We seek acceptance from others, and not necessarily from our closest circles. This, in turn triggers a stimulus to share everything we do in the public space. The latest electronic devices make it possible to precisely locate their users. Online posts that we publish without understanding what could be garnered from them can be useful to a potential adversary. With the problem characterised like this, it can be anticipated that exploitation of social media can be a source of threats to national security. The hazards are becoming increasingly pertinent to the security of the military institutions that use the attributes of social media. This paper is an overview aimed at structuring and presenting the collected knowledge and raising awareness of social media in the context of the national security of military institutions. This paper uses theoretical research methods that include generalisation, analysis, synthesis, and inference.
Celem artykułu jest ukazanie skali zjawiska wpływu korzystania z internetu na potencjalne bezpieczeństwo kraju a także podniesienie świadomości w zakresie używania mediów społecznościowych. Brak bezpieczeństwa w sieci i uregulowań prawnych w w/w temacie musi nam uświadomić, jakiego rodzaju zagrożenia płyną z korzystania z aplikacji, mediów społecznościowych oraz komunikatorów, które odgrywają znaczącą rolę w naszym życiu. Bezpieczeństwo informacyjne – rozumiane jako ochrona informacji przed przypadkowym lub świadomym ujawnieniem, modyfikacją, umożliwieniem jej przetwarzania lub zniszczenia może być rozpatrywane w ujęciu technologicznym jak i kognitywnym. Fenomen mediów społecznościowych wykorzystuje potrzeby przynależności, szacunku i uznania. Szukamy akceptacji innych osób, nie do końca z naszego najbliższego otoczenia. To z kolei wyzwala w nas impuls dzielenia się w przestrzeni publicznej wszystkim co robimy. Nowoczesne urządzenia pozwalają na precyzyjną lokalizację ich użytkownika. Wpisy internetowe, które publikujemy nie mając wiedzy na temat tego, co można z nich wywnioskować, są czymś co może być wykorzystane przez potencjalnego adwersarza. Przy tak przedstawionej charakterystyce należy antycypować, że eksploatowanie mediów społecznościowych może być źródłem zagrożeń dla bezpieczeństwa państwa. Korzystając z atrybutów mediów społecznościowych zagrożenia te coraz częściej dotyczą bezpieczeństwa instytucji wojskowych. Zaprezentowana publikacja jest artykułem przeglądowym, a jej celem jest uporządkowanie i przedstawienie zebranej wiedzy a także szerzenie wiadomości w zakresie mediów społecznościowych w kontekście bezpieczeństwa państwa w ramach instytucji wojskowych. W artykule wykorzystano teoretyczne metody badawcze, takie jak: uogólnienie, analiza, synteza i wnioskowanie.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2023, 14, 3 (53); 131--148
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w sieci. Charakterystyka wybranych inicjatyw kierowanych do dzieci i młodzieży realizowanych przez Fundację Dajemy Dzieciom Siłę oraz Naukową i Akademicką Sieć Komputerową
Information Security on the Web. Characteristics of selected initiatives addressed to children and youth implemented by Fundacja Dajemy Dzieciom Siłę and NASK
Autorzy:
Kokoszka, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/3155436.pdf
Data publikacji:
2022
Wydawca:
Akademia Wychowania Fizycznego im. Jerzego Kukuczki w Katowicach
Tematy:
bezpieczeństwo informacji
Fundacja Dajemy Dzieciom Siłę
Naukowa i Akademicka Sieć Komputerowa
NASK
information security
Opis:
W artykule omówiono działalność informacyjną wybranych fundacji oraz instytutów badawczych zwiększających świadomość użytkowników na temat bezpieczeństwa w sieci. Przedstawiono zagrożenia wynikające z korzystania z internetu oraz definicję pojęcia bezpieczeństwo informacji w kontekście sieci. Analizie poddano następujące źródła informacji: Fundacja Dajemy Dzieciom Siłę oraz Naukową i Akademicką Sieć Komputerową (NASK). Przedstawiono charakterystykę wybranych działań podejmowanych przez wybrane do analizy podmioty w odniesieniu do bezpieczeństwa dzieci i młodzieży w sieci.
The information activity of selected foundations and research institutes increasing users’ awareness of online security was discussed. The threats resulting from the use of the Internet and the definition of the concept of information security in the context of the network were presented. The following sources of information were analyzed: Fundacja Dajemy Dzieciom Siłę and Naukowa i Akademicka Sieć Komputerowa (NASK). The paper presents the characteristics of selected activities undertaken by the entities selected for the analysis in relation to the safety of children and adolescents on the Internet.
Źródło:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy; 2022, 2(62); 64-81
2084-5464
Pojawia się w:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security as a Global Challenge for the 21st Century
Bezpieczeństwo informacji globalnym wyzwaniem XXI wiek
Autorzy:
Babik, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/28395204.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Pomorski w Słupsku
Tematy:
bezpieczeństwo informacji
zagrożenia infosfery
ekologia informacji
information security
threats to the infosphere
information ecology
Opis:
The subject of this article is information security treated as a global challenge of the 21st century. The reason for this is the existence of many contemporary threats to information, both in the public and private spheres, which place information in a dangerous situation. The answer to this challenge is, among others, information ecology, whose info-ecological guidelines on how to make information safe in the mentioned spheres are noteworthy. The article presents appropriately categorised threats to information, as well as info-ecological principles of information security which are useful in the face of the challenges and threats of cyberspace.
Przedmiotem artykułu jest bezpieczeństwo informacji potraktowane jako globalne wyzwanie XXI wieku. Powodem tego jest istnienie wielu współczesnych zagrożeń informacji, zarówno w sferze publicznej, jak i prywatnej, które stawiają informacje w niebezpiecznej sytuacji. Odpowiedzią na to wyzwanie jest m.in. ekologia informacji, której infoekologiczne wytyczne dotyczące tego jak uczynić informację bezpieczną w wymienionych sferach są godne uwagi. W wystąpieniu zostaną zaprezentowane odpowiednio skategoryzowane zagrożenia informacji, jak również infoekologiczne zasady bezpieczeństwa informacyjnego przydatne współczesnemu człowiekowi w obliczu wyzwań i zagrożeń cyberprzestrzeni.
Źródło:
Studia nad Bezpieczeństwem; 2022, 7; 39-47
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk in GIS systems
Autorzy:
Stanik, Jerzy
Kiedrowicz, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2191396.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial information system
risk
information security
risk management system
security configuration
Statement of Applicability
SoA
system informacji przestrzennej
ryzyko
bezpieczeństwo informacji
system zarządzania ryzykiem
konfiguracja bezpieczeństwa
deklaracja stosowania
Opis:
The development of information technologies, widespread access to the Internet, globalisation and the development of measurement technologies in geodesy, on the one hand, result in wide access to geographical, cartographic or geodetic data, and on the other hand, increase the level of risk of losing basic security attributes of these data. Risk management in GIS should be implemented at every stage of the GIS life cycle, which starts with the organising phase of a GIS and is expected to continue until the end of its life - decommissioning. It is important to remember that it is not enough to have a good analysis and assessment of adverse events and their consequences without precise, pre-developed methods of measuring and responding to risks in the form of various response plans. This article is an attempt to answer the questions: what should be understood by risk in GIS systems, how to measure it and how to proceed to manage it effectively and efficiently. The models and instruments presented, which have been developed on the basis of available literature and own research, point the way to effective risk management in GIS class systems.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 39--56
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation of information security risks of availability of project documents based on fuzzy logic
Symulacja zagrożeń bezpieczeństwa informacji w zakresie dostępności dokumentów projektowych w oparciu o logikę rozmytą
Autorzy:
Shushura, Oleksii M
Asieieva, Liudmyla A.
Nedashkivskiy, Oleksiy L
Havrylko, Yevhen V.
Moroz, Yevheniia O.
Smailova, Saule S.
Sarsembayev, Magzhan
Powiązania:
https://bibliotekanauki.pl/articles/2174714.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
information security of the project
cybersecurity risk assessment
fuzzy logic
risk of accessibility breach
bezpieczeństwo informacji projektu
ocena ryzyka cyberbezpieczeństwa
logika rozmyta
ryzyko naruszenia dostępności
Opis:
The widespread use of computer technology, its rapid development and use in almost all areas of human activity requires constant updatingof information security issues. The activities of many enterprises in the field of IT, construction, and other areas are of a project nature and therefore further research on information security management of projects is relevant. Appearance of changes and the current state of the project results at certain points of time describe the documents that accompany it. In this paper, the information structure of the project is consideredas a set of specific documents. During the life cycle of each project document, which includes the creation, transfer, preservation and transformation, there are generally threats to its confidentiality, integrity, accessibility and authenticity.This paper develops a method for assessing the risks of violation of the availability of project documents in solving information security problems. A formal description of many project documents in the form of a generalized hierarchical structureis presented, the connection of documents with the operations performed on them and information systems used during these operations is formalized.Given the incompleteness and dimension of the data, the based on fuzzy logic model was developed to assess the risk of document accessibility. Approaches to the assessment of the damage from the violation of the availability of the project document and the method of calculating the overall assessmentof the risk of violation of the documents availability are proposed.The results presented in this paper can be used in decision-making processes regarding information security of projects in organizations that have project activities. The approaches proposed in this paper can serve as a basis for the creationof specialized information technologies to automate the calculation of project risk assessments.
Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzykanaruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 3; 64--68
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies