Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ICT security" wg kryterium: Temat


Tytuł:
Selected problems of security of information confidentiality in cyberspace
Autorzy:
Wolaniuk, L.
Powiązania:
https://bibliotekanauki.pl/articles/348489.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information confidentiality
cyberspace security
ICT security
Opis:
Information confidentiality is the one of the cornerstones of IT security, which is defined and described in ISO/IEC 27000 standard. Contemporary practices of disclosing information to unauthorized persons and systems are the reason for difficulties in this concept implementation. At every step we encounter situations where information is extracted or obtained illegally from different sources. The main purpose of this paper is to present the issue of information confidentiality protection in cyberspace, as a complex, full of contradictions problem of techno-social character. The role of information confidentiality in functioning of a society, organization and individual has been described. The most important information confidentiality threats have been characterized and the description of a number of incidents illustrating those threats has been quoted. Contemporary security threats have been presented as well as selected methods of information confidentiality protection transmitted in ICT networks. The characteristics of protection systems of information confidentiality have been analyzed, with special attention paid to their functionality and vulnerability to existing threats. The concept of protecting the confidentiality of information transmitted on the Internet based on the use of cryptography and steganography has been presented.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 4; 194-207
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT security in tax administration : AV protection systems
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2052434.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
malware
viruses
tax administration
Opis:
The article discusses the topic of ICT security in tax administration. This paper presents a study of the security level of endpoints8, servers using three antivirus protection systems. It discusses three independent solutions used to ensure the protection of ICT equipment in public administration.
Źródło:
Studia Informatica : systems and information technology; 2021, 1-2(25); 101-121
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT security in revenue administration - incidents, security incidents - detection, response, resolve
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2201617.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
security incidents
tax administration
Computer Security Incident Response Team
Opis:
The article shows the author's approach to the methods of acquiring and analyzing reports and security incidents, categorizing their sources in relation to the literature describing ICT security threats, taking into account the legal regulations in force in the Polish public administration. Methods of verification and analysis of detected threats, methods of threat resolution were presented. Tools and procedures used to evaluate reported incidents and assess the threat level of reported incidents were discussed. The incidents and events identified in the period April 2018 - February 2022 were analyzed. Due to the implementation of remote work, there were challenges related to the need to ensure secure remote access to ICT systems of the tax administration. This entailed the need to develop other methods of analysis, response and development of procedures for safe use of workstations by employees providing remote work. The article shows a wide variety of events that members of the security incident response team had to deal with. The obtained results will also be compared with the conducted scientific research on the perception of security threats in public administration and how changes in IT service in the studied organization influenced security management and affect the developed model of combating intentional security threats to information systems.
Źródło:
Studia Informatica : systems and information technology; 2022, 2(27); 75--93
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń
Assessment of incident influence on information assets security by Threat Modelling Method
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/158479.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo systemu teleinformatycznego
metoda modelowania zagrożeń
ICT security
Threat Modelling Method
Opis:
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 1, 1; 56-60
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspect of data communication security in the Central Node of Polands Schengen Information System and Visa Information System Component
Autorzy:
Bliźniuk, G.
Kośla, R.
Machnacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/305903.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IT systems
ICT security
Schengen zone
Schengen Information System
Visa Information System
Opis:
Data communication security assurance in the Central Node of Poland's Schengen Information System and Visa Information System Component (in polish: Centralny Węzeł Polskiego Komponentu Systemu Informacyjnego Schengen i Systemu Informacji Wizowej - CW PK SIS i VIS) is crucial for building adequate trust of the operation of mechanisms of the Schengen agreement in Poland. Presented in this chapter are the security requirements, agreed by member states of the Schengen agreement, which fulfillment is subject to independent review during periodical SIS/SIRENE evaluations. The essence of law, organizational and technical role means have also been indicated for assuring a high level of SIS and VIS data communication security, which is higher than the standard level required by regulations on the protecting of personal data. Directions for further development of the implementation of the SIS and VIS in Poland have been presented in the conclusion.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 2; 1-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT security in tax administration : Rapid7 Nexpose vulnerability analysis
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2052441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
vulnerability scanning tool
tax administration
Rapid7 Nexpose
computer network
vulnerability tests
Opis:
The article focuses on the subject of IT security in tax administration. This study presents the research on the security level of endpoints, servers, printing devices, network switches and other ICT devices using the Rapid Nexpose vulnerability scanner. We discuss the specifics of security research in public administration resulting from the laws in force in these institutions.
Źródło:
Studia Informatica : systems and information technology; 2020, 1-2(24); 36-50
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Solving problems relating to ICT security management systems including various characteristics of the environment and system
Rozwiązywanie problemów z zarządzaniem bezpieczeństwem systemów teleinformatycznych z uwzględnieniem zmiennej charakterystyki środowiska i systemu
Autorzy:
Dudziak-Gajowiak, Dominika
Kolaczek, Grzegorz
Juszczyszyn, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/30146041.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
ICT security
threat detection
service-oriented system
security level
bezpieczeństwo teleinformatyczne
wykrywanie zagrożeń
systemy zorientowane na usługi
poziom bezpieczeństwa
Opis:
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 2(192); 321-334
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w Grupie Wyszehradzkiej – koncepcje i strategie
Cybersecurity in the Visegrad Group – concepts and strategies
Autorzy:
Kudzin-Borkowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1052585.pdf
Data publikacji:
2021-04-29
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberbezpieczeństwo
strategie cyberbezpieczeństwa
grupa wyszehradzka
bezpieczeństwo teleinformatyczne
bezpieczeństwo informacyjne
cybersecurity
cybersecurity strategies
the visegrad group
ict security
information security
Opis:
W artykule podjęto problematykę cyberbezpieczeństwa w Grupie Wyszehradzkiej. Mimo że w nauce pojawia się wiele terminów dotyczących bezpieczeństwa informacyjnego, jednak w ostatnich latach w dokumentach strategicznych dominuje kategoria pojęciowa „cyberbezpieczeństwo”. W Strategii Bezpieczeństwa Cybernetycznego Unii Europejskiej z 7 marca 2013 r. stwierdza się, że bezpieczeństwo cybernetyczne odnosi się do zabezpieczeń i działań, które mogą być wykorzystywane do ochrony domeny cybernetycznej, zarówno cywilnej, jak i wojskowej, przed tymi zagrożeniami, które dotyczą jej współzależnych sieci i infrastruktury informatycznej oraz które mogą te sieci oraz tę infrastrukturę uszkodzić. Państwa Grupy Wyszehradzkiej wypracowały swoje własne strategie cyberbezpieczeństwa na podstawie światowych wzorców w tej dziedzinie. W tych dokumentach deklarują wprawdzie gotowość współpracy międzynarodowej, także środkowoeuropejskiej, jednak widać, że każde z nich ma ambicje odgrywania roli środkowoeuropejskiego lidera.
The article discusses the issues of cybersecurity in the Visegrad Group. There is a wide spectrum of information security terminology, but the conceptual category of cybersecurity has dominated strategic documents in recent years. The European Union Cyber Security Strategy of 7, March 2013, claims that cybersecurity commonly refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure. The Visegrad Group countries have developed their own cybersecurity strategies based on global models in this field. However, in these strategic documents they declare readiness for broad international cooperation, including Central European, it can be seen that each of them strives to play the role of a leader in Central Europe.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 24; 46-62
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OTRS jako narzędzie wspomagające obsługę incydentów bezpieczeństwa teleinformatycznego
OTRS as a tool supporting the handling of IT Security incidents
Autorzy:
Podsiadły, M.
Podsiadły, D.
Powiązania:
https://bibliotekanauki.pl/articles/314953.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
system OTRS
system biletowy
bezpieczeństwo teleinformatyczne
zarządzanie incydentami bezpieczeństwa
OTRS system
ticket system
ICT security
incident handling
Opis:
W artykule omówione zostały zalety i funkcjonalności systemu biletowego OTRS, wykorzystywanego między innymi do obsługi incydentów z zakresu bezpieczeństwa systemów, sieci czy teleinformatyki.
Paper discussed the advantages and functionalities of the OTRS ticketing systems, used to handle incidents in the field of security systems, network or ICT.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 6; 217-220, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w polskim systemie prawnym
Autorzy:
Szymczak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/121524.pdf
Data publikacji:
2013
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona informacji niejawnych
system prawny
Polska
bezpieczeństwo osobowe
bezpieczeństwo fizyczne
bezpieczeństwo teleinformatyczne
bezpieczeństwo przemysłowe
protection of classified information
legal system
Polska
personal security
physical security
ICT security
industrial security
Źródło:
Wiedza Obronna; 2013, 2; 47-66
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of electronic voting and the matter of security
Autorzy:
Musiał-Karg, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/647643.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
electronic voting
security
ICT
Opis:
Electronic voting (as well as computer-aided voting) is an interesting subject for many countries around the world. The idea to implement e-voting into elections and referenda is widely discussed not only by members of parliaments and governments throughout the world but also by regular voters, IT specialists, engineers or people who work in organisations/associations supporting application of ICT in government. This idea is strengthened by the fact, that e-voting is successfully applied in Estonia and Switzerland for several years. However, in some European states (e.g. in the Netherlands, Norway and Austria) the attempts to implement that form of participation in elections fell out to be unsuccessful. This article aims at providing an answer to the question about the matters of security during implementation of electronic voting systems, which are more and more popular as an additional form of voting during elections or referenda. The theoretical context of the considerations is based on the concepts of electronic democracy (as a new paradigm of democratic power in contemporary states) and voting supported by ICT (understood as the essential tool for e-democracy). Apart from theoretical considerations on the e-voting itself, this text includes references to the most important motives that accompany e-voting implementation and then it delivers arguments on various aspects of security within the e-voting system.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia; 2015, 22, 1
1428-9512
2300-7567
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of ICT networks for logistics
Autorzy:
Frączek, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2056537.pdf
Data publikacji:
2022-06-07
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
logistics
ICT network
threats
network security
Opis:
The overview study contains the most important issues decisive for ensuring the security of logistics ICT networks in the context of contemporary threats, at the same time bearing in mind their military dimension. It highlights the determinants influencing the functioning of the networks used to transmit information. The aspect of the need to ensure the protection of ICT networks dedicated to logistics has not been presented in this approach so far. The author first of all compares economic and hierarchical organizations based on the example of the armed forces. He also referred to the ICT networks of logistics of other uniformed formations.
Źródło:
Logistics and Transport; 2022, 53-54, 1-2; 19-36
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rewolucja czy ewolucja w ochronie informacji niejawnych. Ułatwienie czy utrudnienie dla przedsiębiorców
Autorzy:
Koczkowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/143386.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
Ustawa o ochronie informacji niejawnych
Rada Unii Europejskiej
NATO
Unia Europejska
ABW
SKW
przetwarzanie informacji niejawnych
ryzyko
informacja tajna
informacja poufna
informacja zastrzeżona
bezpieczeństwo teleinformatyczne
Law on Protection of Classifield Information
EU
processing classified information
risk
confidential
reserved
ICT security
industrial safety
Opis:
W dniu 5 sierpnia 2010 r. uchwalona została przez Sejm RP , nowa ustawa o ochronie informacji niejawnych, która weszła w życie z dniem 2 stycznia 2011r. Ustawa wprowadza kompleksowe, spójne, konsekwentne i łatwe do zastosowania regulacje prawne, zmierzające do uproszczenia obowiązującego systemu ochrony informacji niejawnych, przy równoczesnym zwiększeniu jego efektywności. Jednym z fundamentalnych założeń ustawy jest rezygnacja z podziału informacji niejawnych na tajemnicę państwową i służbową. Ochronie określonej przepisami tejże ustawy podlegać będą wyłącznie informacje, których ujawnienie przyniosłoby szkodę całemu państwu. Nowa ustawa umożliwia stosowanie zarządzania ryzykiem przy określaniu poziomów bezpieczeństwa fizycznego i teleinformatycznego. Dopasowanie odpowiednich środków ochrony do liczby i rangi chronionych informacji oraz rzeczywistego poziomu istniejących dla nich zagrożeń pozwoli na ograniczenie nadmiernych wydatków z nimi związanych. Obowiązek organizacji kancelarii tajnych nałożono wyłącznie na jednostki organizacyjne dysponujące informacjami oznaczonymi klauzulami "tajne" lub "ściśle tajne". Istotne znaczenie ma również wprowadzenie obowiązku szkolenia w zakresie ochrony informacji, nie rzadziej niż co 5 lat, wszystkich osób mających dostęp do informacji niejawnych. Zniesiono obowiązek prowadzenia postępowań sprawdzających wobec osób, które mają uzyskać dostęp do informacji niejawnych o klauzuli "zastrzeżone". W celu uniknięcia sytuacji, w której pełnomocnik ochrony prowadziłby postępowanie sprawdzające w stosunku do swojego pracodawcy wprowadzono zasadę prowadzenia przez służby postępowań wobec wszystkich kierowników jednostek organizacyjnych niezależnie od klauzuli.
Źródło:
Chemik; 2011, 65, 3; 179-180
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona oprogramowania metrologicznego
Protection of metrological software
Autorzy:
Mosiądz, M.
Sobiech, J.
Wójcik, J.
Powiązania:
https://bibliotekanauki.pl/articles/268132.pdf
Data publikacji:
2018
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
cyfryzacja
ICT
bezpieczeństwo
jakość pomiaru
digitization
security
measurement quality
Opis:
Podstawowym celem metrologii jest zapewnienie rzetelności i wiarygodności pomiarów. Nowoczesne technologie ICT znajdują powszechne zastosowanie w przyrządach pomiarowych. Konieczne jest określenie zasad ich stosowania, aby nie utracić podstawowych wartości procesu pomiarowego – powtarzalności, wiarygodności i odtwarzalności – definiujących jakość procesu pomiarowego. W pracy dokonano przeglądu regulacji dotyczących technologii ICT w przyrządach pomiarowych, poddano dyskusji ich zastosowanie w przykładowych rozwiązaniach technicznych oraz znaczenie dla bezpieczeństwa pomiaru.
One of the basic objectives of metrology is to ensure the reliability and validity of measurement results. Modern ICT technologies are widely used in measuring instruments. It became necessary to determine rules for their application. In order not to lose the basic value of the measurement process – repeatability, reliability and reproducibility – defining the quality of the measurement process. This work reviews regulations concerning ICT in measuring instruments. Their applications in exemplary innovative technical solutions have been discussed. The importance for the security of the measurement process and measurement results is presented.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2018, 59; 141-144
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Development of Information Society Vis-à-Vis Threats in the Realm of Internal Security, as Construed by the Respondents from Kuyavian-Pomeranian Voivodeship
Autorzy:
Stachowiak, Beata
Powiązania:
https://bibliotekanauki.pl/articles/519230.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Mikołaja Kopernika w Toruniu. Wydawnictwo UMK
Tematy:
information society
citizen
internal security
ICT
Kuyavian-Pomeranian voivodeship
Opis:
Information and communication technologies play a vital role in the lives of individuals, social groups or society as such. This fact is related not only to new devices but also to a further- and further-reaching software offer. Nowadays, e-services are offered not only by commercial entities (eg. e-banking or electronic trade platforms) but also by central administration (eg. mDokumenty [personal documents available on electronic devices], Regionalny System Ostrzegania [Regional Warning System] or by self-governments (eg. the application BLISKO). Frequent use of these programmes requires providing data which, when improperly secured, may be taken advantage of by criminals. Users, both individual and institutional ones, should remain alert while availing themselves of information and communication technologies. That is why, diagnostic research with respect to estimating threats – also in the realm of internal security – resulting from technological development is so important. Underestimating dangers may result in risky behaviours. Negligence or simply not conducting this sort of explorations usually lead to misfired educational-informational actions or to the increase in the number of crimes. The present paper presents the results of the research conducted among the inhabitants of Kuyavian-Pomeranian voivodeship in the area of threats to internal security, with the threats being contingent upon the development of ICT.
Źródło:
Historia i Polityka; 2018, 26 (33); 111-121
1899-5160
2391-7652
Pojawia się w:
Historia i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies