Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital security" wg kryterium: Temat


Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security issues on digital watermarking algorithms
Autorzy:
Wójtowicz, W.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/106206.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
digital watermarking
security
steganography
Discrete Wavelet Transform
DWT
Opis:
This paper gives a general introduction to the digital watermarking procedures and their security aspects. The first issue is to clarify unifying and differentiating properties of steganography and watermarking. Then the most important aspects of digital watermarking are reviewed by studying application, requirement and design problems. We put emphasis on the importance of digital watermark as an effective technology to protect intellectual property rights and legitimate use of digital images. In the paper we provide an overview of the most popular digital watermarking methods for still images available today. The watermarking algorithms are divided into two major categories of spatial and transform domains. Because of outstanding robustness and imperceptibility the transform domain algorithms are the mainstream of research. Popular transforms of images include the DFT (Discrete Fourier Transform) ([1, 2, 3, 4, 5]), DCT (Discrete Cosine Transform) ([1, 3, 6, 5]) and DWT (Discrete Wavelet Transform) ([1, 3, 4, 7, 6, 5]). In the paper we emphasize the advantageous features of DWT such as local time-frequency and multi-scale analysis, preserving the quality of host image and ensuring high robustness of watermark. Finally, we present three algorithms which are based on the combination of DWT and some other transformations like DFT ([4]), DCT ([6]) and the Arnold transform ([7, 6]). Finally, we discuss security requirements and possible attacks on the watermarking systems.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 123-139
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security policy for low-voltage smart grids
Autorzy:
Czechowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/410616.pdf
Data publikacji:
2014
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
smart metering
security policy
Opis:
Smart Grid is both a concept and a way to mitigate infrastructural deficiencies and counteract the effects of the growing demand for electrical energy. One of the ways ensuring an increase in power grid’s management efficiency is utilization of the latest communication solutions by use of IT technologies. Such solutions ensure reduced energy consumption and evened 24-hour loads, decreased losses and – thanks to automated energy balancing – increased transfer security. Such solutions will directly translate into increased efficiency of the entire power grid. The present article contains an introduction to smart power grids, perspectives for their development in Poland, as well as an extended discussion of related issues concerning security on the organizational level.
Źródło:
Present Problems of Power System Control; 2014, 5; 55-72
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości
Management engineers in the world full of digital possibilities
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/326497.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rewolucja informacyjna
świat cyfrowy
inżynieria zarządzania
bezpieczeństwo informacji
information revolution
digital world
engineering management
information security
Opis:
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 80; 143-150
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ITC system security in the context of contemporary challenges for electric power industry
Autorzy:
Czechowski, R.
Rosołowski, E.
Powiązania:
https://bibliotekanauki.pl/articles/410573.pdf
Data publikacji:
2015
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
transport protocol
smart metering
remote control
security policy
Opis:
In recent years, electric power systems, in order to improve their efficiency, are increasingly using the latest innovations in the field of information and communication technologies (ICT) starting from wireless communication and fiber optics systems. Both used for industrial automation purposes and complex data analysis. Those systems, year by year, have made use of more and more sophisticated communication algorithms leading to automatic management of energy distribution process as well as undertaking the system resuscitation tasks as a result of failure. The use of ICT communication equipment in electric power systems is certainly a big advantage, but it also entails some safety issues. The traditional understanding of smart grid cyber security involves the general requirements (placed on existing systems) as well as specific solutions for detection and intrusion prevention (for individual parts of the system infrastructure). Implementation of security policy in management process of the power system, with means of modern technical of digital information transmission, will increase efficiency and reliability of those systems.
Źródło:
Present Problems of Power System Control; 2015, 6; 21-31
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenie wykluczeniem cyfrowym jako element bezpieczeństwa osobistego Polaków
Risk of digital exclusion as a part of personal security of Poles
Autorzy:
Żuk, Jadwiga
Powiązania:
https://bibliotekanauki.pl/articles/565240.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
wykluczenie cyfrowe
podział cyfrowy
bezpieczeństwo jednostki
digital exclusion
the digital divide
personal security
Opis:
Brak komputera i dostępu do Internetu jest głównym czynnikiem wywołującym zjawisko podziału, a w konsekwencji wykluczenie cyfrowe. Drugim ważnym elementem tego zjawiska jest brak potrzeby korzystania z nowych technologii. Działanie przeciw wykluczeniu cyfrowemu wydaje się konieczne, ponieważ dotyka ono najsłabszych grup społecznych: osób starszych, niepełnosprawnych, długotrwale bezrobotnych, z rodzin dysfunkcyjnych, a także mieszkańców wsi i małych miasteczek. Zapewniając dostęp do Internetu w każdym miejscu naszego kraju i edukację osób zagrożonych można wpływać na zmniejszenie tego negatywnego zjawiska. Inkluzja społeczna ma wpływ na poprawę jakości życia poszczególnych jednostek, a pośrednio wpływa również na rozwój społeczno-gospodarczy całego kraju.
The lack of computer and Internet access is a factor that causes division and, consequently, the digital exclusion. Another important element of this phenomenon is lack of need to use new technologies. The action against digital exclusion is so necessary that it affects the most vulnerable groups: the elderly people, disabled, long-term unemployed, dysfunctional families, as well as residents of villages and small towns. Providing access to the Internet in every place of our country and education of people at risk can have an influence on reducing this negative phenomenon. Social inclusion has the effect of improving the quality of life of individuals, and indirectly affects the socio-economic development of the whole country.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 169-180
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity Risk Analysis and Threat Assessment Within Smart Electrical Power Distribution Grids
Autorzy:
Czechowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/410579.pdf
Data publikacji:
2016
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
smart power grid
digital security
risk analysis
hazard valuation
cyber-physical security
Opis:
Development Of Electrical Power Systems And Their Integration With An Increasing Number Of Smart Automation Devices Compel To Undertake A New Approach To The Issue Of The System’s Security. Reliability Of An Electrical Power System And High Service Availability Are The Essential Characteristics Of Efficient Strategic Electricity Customers, I.E.: Large Industrial Facilities, Railway Transport, Medical Service Providers And Life-Saving Institutions. The Time Of Manual Or Automatic System Recovery After A Failure, Which Increases Its Security, Is Not Without Significance, Either. The Article Discusses The Issues Of Risk Assessment And Management, Including The Overall Process Of Analysis And Assessment Of Threat Probability In Electrical Power Systems.
Źródło:
Present Problems of Power System Control; 2016, 7; 19-28
2084-2201
Pojawia się w:
Present Problems of Power System Control
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Japanese historical challenge of social inclusion: from the digitally restored household survey data on receiving social security in 1952
Autorzy:
Shinichi, Aizawa,
Yutaka, Koyama,
Powiązania:
https://bibliotekanauki.pl/articles/890399.pdf
Data publikacji:
2016
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
digital records
technological innovation
Japan
social security
social politics
Opis:
This paper explores the historical challenge of social inclusion relying on the example of the Japanese social security system. The current public assistance system in Japan is grounded on the Public Assistance Act of 1951, which was originally constituted in 1946 and already declared equal treatment of all citizens. We will focus on a hidden aspect in this introductory period of the public assistance system, the actual situations of people who depend on it. We have digitally restored a survey data for households receiving public assistance. This data was collected in a Japanese prefecture in 1952. The results of this survey indicate that differences in poverty by gender are remarkable. For male householders, the total number of events that caused the onset of public assistance, principally injured or diseases, in 1950 or 1951 was more than that of 1944 or 1945. On the other hand, for female householders, the events of 1944 or 1945 were related to the Second World War, principally the death of male breadwinners, which induced poverty. Moreover, we broke down recipients by gender, age, and household types and revealed, in particular, two facts. First, many widows were receiving public assistance, but not all had lost their spouses in the war. Second, the largest age cluster of recipients was composed of children in the compulsory education age group. The increasing inclusion of the ‘standard’ type of household indicates the success of the Public Assistance Act’s universalism. This digitally restored sample has much potential to provide detailed descriptions of life courses and information on the jobs of household members.
Źródło:
International Journal of Pedagogy, Innovation and New Technologies; 2016, 3(2); 74-84
2392-0092
Pojawia się w:
International Journal of Pedagogy, Innovation and New Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normalizacyjne aspekty w budowaniu społeczeństwa cyfrowego
Standardization aspects in building the digital society
Autorzy:
KRAWIEC, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/455100.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
społeczeństwo cyfrowe
normalizacja
interoperacyjność
cyberbezpieczeństwo
digital society
standardization
interoperability
cyber security
Opis:
Przedstawiono znaczenie procesu normalizacji w ramach budowy społeczeństwa cyfrowego. Wskazano na rolę norm w ramach agendy cyfrowej mających szczególne znaczenie w obszarach interoperacyjności, cyberbezpieczeństwa oraz umiejętności informatycznych.
The article discusses some aspects of the standardization process in building the digital socie-ty. Indicates the role of standards in the areas of interoperability, cyber security and computer skills in the framework of the Digital Agenda.
Źródło:
Edukacja-Technika-Informatyka; 2016, 7, 1; 80-89
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Counteracting of manipulations of digital recorders in the light of the safety functioning of the digital tachographs system
Elementy przeciwdziałań manipulacji cyfrowych urządzeń rejestrujących w świetle bezpieczeństwa systemu tachografów cyfrowych
Autorzy:
Rychter, M.
Powiązania:
https://bibliotekanauki.pl/articles/310647.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
tachograf cyfrowy
bezpieczeństwo systemów
pokładowe urządzenia rejestrujące
kalibracja tachografów
digital tachograph
system security
on-board recording devices
tachograph calibration
Opis:
The tachograph is the oldest recording device, which belongs to the Group of ORD (On Board Recording Devices). It was introduced in the USA in 1939. Digital tachograph, the new advanced type of recording device in road transport, was introduced by Council Regulation No 2135/98 of 24 September 1998 with the beginning of May 2006, in the area of the European Union. “In contrast to its analogue predecessors the digital tachograph was introduced to facilitate the control of rest and driving times and to prevent manipulation attempt . In order to prevent abuse, it has been made the system of cryptologic keys and certificates stored in cards and devices, allowing to create an explicit laws of users and authentic data recorded in, cards and devices. Despite the usage of the most advanced keys and protection systems, it has been observed that, in relation to the elements of the digital tachograph system, there are many ways to register invalid data. The European Union has taken action to prevent them, however, they must be implemented in daily life.
W artykule przedstawiono główne zagadnienia dotyczące pokładowych urządzeń rejestrujących, jakimi są cyfrowe urządzenia rejestrujące stosowane w transporcie drogowym. W artykule przedstawiono zagadnienia dokładności wykonania sprawdzania okresowego, w tym kalibracji w aspekcie bezpieczeństwa funkcjonowania systemu tachografów cyfrowych. Ponadto przedstawiono zagadnienie związane z naruszeniami bezpieczeństwa tego systemu.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 391-396, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/121105.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
rewolucja cyfrowa
przestrzeń informacyjna
cyberprzestrzeń
komunikacja strategiczna
Federacja Rosyjska
doktryna bezpieczeństwa informacyjnego
interes narodowy
bezpieczeństwo
digital revolution
information space
cyberspace
strategic communication
Russian Federation
information security doctrine
national interest
security
Opis:
Celem niniejszego opracowania jest interpretacja, na podstawie ogólnej analizy dokumentów strategicznych i doktrynalnych, działań Federacji Rosyjskiej w przestrzeni informacyjnej. Radio, telewizja, prasa, jak i uważany za najistotniejszy element w podsystemie technologicznym internet, stanowią współcześnie narzędzia do obrony i ochrony interesów państwowych. Autor dokona interpretacji działań Federacji Rosyjskiej w jednym z kluczowych dziś obszarów przestrzeni informacyjnej – cyberprzestrzeni oraz unikalnego postrzegania przez Rosjan tego obszaru.
The purpose of this paper is the portrayal of the activities of the Russian Federation in the information space. Author’s analysis focuses on the basis strategic and doctrinal documents. Radio, television, the press, and considered as the most important element in the technological subsystem – the Internet, they are tools of defense and protection of the main interests of the states. The author will interpret the actions of the Russian Federation in one of key areas of the cyberspace. Also, the article contains analysis of the unique Russian perception of this area.
Źródło:
Wiedza Obronna; 2017, 3-4; 35-48
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The recording of the working time of the driver as the element of security of European Registers of Road Transport
Rejestrowanie czasu pracy kierowcy jako element bezpieczeństwa europejskiego systemu dobrej reputacji
Autorzy:
Rychter, M.
Rychter, R.
Powiązania:
https://bibliotekanauki.pl/articles/311221.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
pokładowe urządzenia rejestrujące
bezpieczeństwo systemów
tachografy cyfrowe
bezpieczeństwo na drodze
on-board recording devices
system security
digital tachograph
road safety
Opis:
Tachograph belongs to On Board Recording Devices. It was initially introduced for the railroads in order to companies could better document irregularities. The inventor of the tachograph was Max Maria von Weber, an administrative official, engineer and author. The Hasler Event Recorder was introduced in the 1920s. Regrettably, the construction of analogue tachograph, an original type of tachograph used in road transport, encouraged to numerous frauds and counterfeits of social rules for drivers. Secure digital tachograph system is indisputably a means having the great influence on road safety, enforcement of the social conditions for drivers in road transport as well as supporting the fair competition between road transport undertakings. In order to better monitor the compliance of road transport with the rules in force, inter alia the provisions on usage the digital tachographs, the European Union regulation introduces the European Registers of Road Transport Undertakings (ERRU), a system that allows a better exchange of information between Member States.
W artykule przedstawiono tematykę cyfrowych urządzeń rejestrujących przeznaczonych do rejestrowania czasu pracy kierowców w aspekcie wdrożenia w Unii Europejskiej systemu tzw. dobrej reputacji. Ponadto w artykule zaprezentowano elementy bezpieczeństwa tego systemu w aspekcie innych uczestników ruchu drogowego i ich bezpieczeństwa na drodze.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 397-403, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PSYCHOLOGICAL ASPECT OF DIGITAL SECURITY
Autorzy:
Malwina, Dankiewicz,
Powiązania:
https://bibliotekanauki.pl/articles/891222.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
digital security
new media
media violence
electronic aggression
Opis:
Digital security is an extensive subject, part of which is the safe use of modern technology, including such forms of new media as the Internet, television and video games. The main psychological threat posed by information and communication technology, is the problem of violence in the media, including electronic aggression. The article presents studies on the effect of watching violence on television and in films, playing in violent video games, and being a victim or perpetrator of electronic aggression. The possible consequences were indicated, and highlighted the role of education in preventing negative effects of technological progress.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 113-120
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies