Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Tytuł:
Human Performance Cognitive-Behavioral Modeling: A Benefit for Occupational Safety
Autorzy:
Gore, B. F.
Powiązania:
https://bibliotekanauki.pl/articles/89933.pdf
Data publikacji:
2002
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
modeling system safety
human performance modeling
human factors methodology
bezpieczeństwo pracy
badanie czynności
komputer
czynnik ludzki
wspomaganie komputerowe
modelowanie działań ludzkich
narzędzia informatyczne
Opis:
Human Performance Modeling (HPM) is a computer-aided job analysis software methodology used to generate predictions of complex human automation integration and system flow patterns with the goal of improving operator and system safety. The use of HPM tools has recently been increasing due to reductions in computational cost, augmentations in the tools’ fidelity, and usefulness in the generated output. An examination of an Air Man-machine Integration Design and Analysis System (Air MIDAS) model evaluating complex human-automation integration currently underway at NASA Ames Research Center will highlight the importance to occupational safety of considering both cognitive and physical aspects of performance when researching human error.
Źródło:
International Journal of Occupational Safety and Ergonomics; 2002, 8, 3; 339-351
1080-3548
Pojawia się w:
International Journal of Occupational Safety and Ergonomics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automated data processing (ADP) systems used by NCAGS organisation (NCAGSORG)
Autorzy:
Kościelski, Mariusz.
Miller, Ryszard K.
Zieliński, Mariusz (1957- ).
Powiązania:
Zeszyty Naukowe Akademia Marynarki Wojennej im. Bohaterów Westerplatte, 2007, nr 2, s. 103-112
Data publikacji:
2007
Tematy:
Naval Cooperation and Guidance for Shipping
Kontrola przestrzeni morskiej
Kontrola ruchu okrętów system
Żagluga bezpieczeństwo
Systemy informatyczne
Zastosowanie i wykorzystanie
Opis:
Rys.; Bibliogr.; Abstr., streszcz.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bezpieczeństwo informatyczne obszarów wiejskich na przykładzie jednostek samorządu terytorialnego województwa warmińsko-mazurskiego
The computer security systems of rural areas based on the local authority units of the Warmińsko-Mazurskie voivodship
Autorzy:
Winnicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/866061.pdf
Data publikacji:
2009
Wydawca:
The Polish Association of Agricultural and Agribusiness Economists
Tematy:
adresy WWW
bezpieczenstwo informatyczne
obsluga informatyczna
obszary wiejskie
samorzady terytorialne
systemy informatyczne
technologia informatyczna
woj.warminsko-mazurskie
zabezpieczenia
Opis:
Podjęto próbę zaprezentowania stanu bezpieczeństwa systemów informatycznych użytkowanych przez jednostki samorządu terytorialnego na terenach wiejskich. Bezpieczeństwo tych systemów ma ogromne znaczenie dla funkcjonowania każdej instytucji. Przeanalizowano liczbę stosowanych zabezpieczeń oraz rodzaje zagrożeń z jakimi zetknęli się pracownicy urzędów.
A computer security system is a crucial element of local institutions. The paper presents results from the research carried out in the offices of rural districts of the warmińsko-mazurske province. The security systems of these offices and the ways of computer data storing were analysed.
Źródło:
Roczniki Naukowe Stowarzyszenia Ekonomistów Rolnictwa i Agrobiznesu; 2009, 11, 4
1508-3535
2450-7296
Pojawia się w:
Roczniki Naukowe Stowarzyszenia Ekonomistów Rolnictwa i Agrobiznesu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie metod bezpieczeństwa funkcjonalnego w ocenie zagrożeń w sieciach informatycznych - propozycja
Providing of functional safety methods to threats and resilience analysis in information networks - proposal
Autorzy:
Missala, T.
Powiązania:
https://bibliotekanauki.pl/articles/276872.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
ocena zagrożeń
bezpieczeństwo funkcjonalne
sieci informatyczne
threat assessment
functional safety
networks
Opis:
W nawiązaniu do poprzedniej publikacji autora [1] zwrócono uwagę, że na Warsztatach CRITIS'2010 pojawiły się publikacje dotyczące analizy zagrożeń powstających w sieciach informatycznych sterujących infrastrukturą krytyczną i ilościowej oceny odporności na te zagrożenia. Ta tematyka ma wiele aspektów wspólnych z tematyką oceny zagrożeń i ryzyka stosowaną w bezpieczeństwie funkcjonalnym [3]. Zaproponowano zastosowanie tych metod w ocenie zagrożeń w sieciach informatycznych.
Referring to the precedent publication of the author [1] the attention is direct to the fact, during Workshop CRITIS'2010 are occurred publications concerning threats analysis in the information networks controlling the critical infrastructure and quantitative assessment of the networks resilience. It is to note the many of aspects of these are common with the methods applied in the functional safety [3]. Use of functional safety methods to threats assessment in information networks is proposed.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 2; 202-218
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 329-338, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania
Information resources security as determinant of IT management
Autorzy:
Zaskórski, P.
Szwarc, K.
Powiązania:
https://bibliotekanauki.pl/articles/91421.pdf
Data publikacji:
2013
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zintegrowane systemy informatyczne zarządzania
zasoby informacyjne
bezpieczeństwo
ciągłość działania
integrated management information systems
information resources
security
continuity
Opis:
W artykule przedstawiono problem bezpieczeństwa zasobów informacyjnych w kontekście wykorzystania informatycznych systemów wspomagających zarządzanie. Skoncentrowano się na metodach i technikach zapewniania ciągłości działania w aspekcie bezpieczeństwa informacyjnego współczesnych organizacji. Przywołano podstawowe dokumenty, standardy i procedury zapewniania bezpieczeństwa informacji w organizacji.
In this article we have tried to identify security problem for information resources in using aspect of Integrated Management Information Systems. We presented possibility of adaptation some of the methods and techniques of continuity functioning of organization in information security aspects. The main goal of our concept is connected with documents, standards and procedures management of information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2013, 7, 9; 37-52
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza podstaw prawnych zarządzania kryzysowego oraz podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego
Analysis of the Emergency Management Legal Basis and Cognitive – Methodological Basis of the Emergency Management System
Autorzy:
Wróblewski, D.
Kędzierska, M.
Połeć, B.
Powiązania:
https://bibliotekanauki.pl/articles/373215.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
projekt
zarządzanie kryzysowe
planowanie cywilne
plany zarządzania kryzysowego
bezpieczeństwo
bazy danych
technologie informatyczne
project
emergency management
civil planning
emergency management plans
security
databases
information technologies
Opis:
Cel: Przedstawienie wstępnych wyników badań projektu badawczo-rozwojowego pt. „Zintegrowany system budowy planów zarządzania kryzysowego w oparciu o nowoczesne technologie informatyczne”, uzyskanych w ramach zakończonego zadania badawczego: Analiza podstaw prawnych z zakresu zarządzania kryzysowego oraz sformułowanie podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego oraz jego struktury terytorialnej. Metody: Na potrzeby realizacji zadania niezbędne było przeprowadzenie szeregu prac o charakterze analitycznym w zakresie obowiązującego prawa związanego z zarządzaniem kryzysowym, standardów oraz norm, jak również dostępnej literatury przedmiotu. Przeprowadzono także szereg warsztatów eksperckich. Wyniki: W ramach analizy podstaw prawnych zarządzania kryzysowego oraz podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego opracowano ujednolicony terminologicznie słownik pojęć z zakresu bezpieczeństwa i zarządzania kryzysowego. Sporządzono wykaz aktów prawnych w zakresie prawa kryzysowego, które przeanalizowano pod kątem konieczności ich nowelizacji lub eliminacji. Wskazano potrzeby regulacji prawnych w zakresie zarządzania kryzysowego. Opisana została struktura zarządzania kryzysowego wraz ze wskazaniem wzajemnego współdziałania podmiotów i przedstawieniem ich zadań oraz roli. Przeanalizowano strukturę planów zarządzania kryzysowego oraz proces ich tworzenia na wszystkich szczeblach administracyjnych, a następnie opracowano uniwersalną metodykę ich budowy. Zebrany materiał badawczy przeniesiono na wstępne wymagania do projektowanego systemu. Wnioski: W ramach zrealizowanego zadania badawczego powstały opracowania teoretyczne o zarządzaniu kryzysowym. Efektem tych prac był słownik ujednolicający i porządkujący terminologię z zakresu bezpieczeństwa, w tym zarządzania kryzysowego oraz zarządzania ryzykiem, studium opisujące system zarządzania kryzysowego w Polsce, role i zadania podmiotów w nim uczestniczących. Zagadnienia poruszone w tych opracowaniach zostały dodatkowo rozszerzone w wydanych w projekcie publikacjach. Planowanym przedsięwzięciem będzie również przygotowanie publikacji obejmującej wyniki prac na strukturą planów zarządzania kryzysowego i uniwersalną metodyką ich opracowania. Badania naukowe pozwoliły na zebranie wymagań niezbędnych do kontynuacji prac naukowych i rozwojowych w celu zaprojektowania i budowy zintegrowanego systemu budowy planów zarządzania kryzysowego. Wyniki realizacji projektu przyczynią się do rozwoju i usprawnienia współpracy pomiędzy podmiotami uczestniczącymi w procesie zarządzania kryzysowego.
Objective: Presentation of the preliminary results of a R&D project entitled “Integrated system of creating emergency management plans based on modern information technologies”, obtained within the completed research task. The task consisted in the analysis of the legal basis in the field of emergency management and formulation of the cognitive-methodological basis for the emergency management system and its territorial structure. Methods: In order to realize the task, it was necessary to carry out a number of analytical works on the legal basis, standards and norms as well as available literature related to emergency management. Series of expert workshops were also conducted. Results: Within the analyses of emergency management legal basis and cognitive-methodological basis of the emergency management system, a terminologically unified glossary of terms related to security and emergency management was developed. The list of legal acts in the field of crisis laws analyzed in terms of the necessity of their amendment or elimination was created. The research indicated the needs of regulations in the field of emergency management. Emergency management structure, with the indication of the mutual interaction between stakeholders and presentation of their tasks and role were described. The analysis covered the structure of emergency management plans and the process of their creation at all administrative levels, as well as a universal methodology of their preparation. The collected research material was transferred to the initial requirements for the designed system. Conclusions: Within the realised research task the theoretical papers on emergency management were developed. A glossary unifying and organising terminology related to safety issues, including emergency management and risk management, and a scholarship describing emergency management system in Poland, roles and responsibilities of organs involved were the effects of these task. The issues raised in these works were also described in-depth in the publications issued within the project. A publication covering the results of emergency plans structure and universal methodology for their construction is planned to be published. Research allowed to collect requirements necessary to continue research and development work in order to design and implement an integrated system of creating emergency management plans. The results of the project will contribute to the development and improvement of cooperation between the organs involved in the process of emergency management.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 1; 29-36
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies