Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "informacyjne bezpieczeństwo" wg kryterium: Temat


Tytuł:
Wwwyłącznie sito : w USA atak komputerowy może sparaliżować infrastrukturę państwa, od cywilnego systemu alarmowego po energetykę a nawet Pentagon
Autorzy:
Schmitt, Christopher N.
Perry, Joellen.
Powiązania:
Forum 2001, nr 50, s. 50-51
Data publikacji:
2001
Tematy:
Bezpieczeństwo informacyjne
Internet bezpieczeństwo informacyjne
Terroryzm zagrożenie
Opis:
Fot.; Tł. art. zamieszcz. w "U.S. News World Report". --- 2001, 5 XI.
Dostawca treści:
Bibliografia CBW
Artykuł
  • odwiedzone
Tytuł:
ZAGROŻENIA BEZPIECZEŃSTWA INFORMACYJNEGO
THREATS TO INFORMATION SECURITY
Autorzy:
Więcaszek-Kuczyńska, Lidia
Powiązania:
https://bibliotekanauki.pl/articles/566238.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenia
Bezpieczeństwo informacyjne
Opis:
Niniejsze opracowanie stanowi próbę przedstawienia problematyki zagrożeń bezpieczeństwa informacyjnego w organizacji. Z uwagi na wzrost znaczenia informacji we współczesnym świecie, towarzyszący mu dynamiczny rozwój technik informacyjnych generujących nowe zagrożenia związane szczególnie z utratą informacji, oraz ich bezpośredni ujemny wpływ na bezpieczeństwo podmiotu, zbadanie jej wydaje się zasadne w celu rozwinięcia i uzupełnienia charakterystyki oraz specyfiki zagrożeń bezpieczeństwa informacyjnego w organizacji oraz przedstawienia praktycznych rozwiązań w zakresie zapewnienia optymalnego poziomu bezpieczeństwa informacyjnego.
The article presents information security problems in an organization. As the importance of information is growing in the contemporary world, and the fact that it is accompanied by the development of information tech-niques generating new threats connected particularly with the loss of in-formation and its direct negative impact on the entity’s security, it seems justified to research this area in order to define and complement character-istic and specific character of information security threats in an organiza-tion and present practical solutions to ensure optimal level of information security.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 2(10); 24
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WYBRANE REGULACJE PRAWNE W OBSZARZE ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACYJNEGO. CZĘŚĆ PIERWSZA
SELECTED LEGAL REGULATIONS CONCERNING INFORMATION SECURITY THREATS. PART ONE
Autorzy:
Więcaszek-Kuczyńska, Lidia
Powiązania:
https://bibliotekanauki.pl/articles/566101.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenie
Prawo
Bezpieczeństwo informacyjne
Opis:
Niniejsze opracowanie stanowi próbę prezentacji wybranych pojęć oraz definicji z zakresu problematyki zagrożeń bezpieczeństwa informacyjnego, jak również zarysowania ram prawno-karnej ochrony informacji. Wraz ze wzrostem roli informacji w wieku XXI, w literaturze przedmiotu nazwanym wiekiem informacji, rodzą się nowe zagrożenia blisko powiązane z wykorzystywaniem sieci informatycznych. Katalog tych zagrożeń jest katalogiem otwartym, gdyż wraz z rozwojem społeczeństwa informacyjnego pojawiają się nowe możliwości i wyzwania. W opinii ekspertów, pojęcie bezpieczeństwa informacyjnego nie posiada jednoznacznej wykładni, i razem z towarzyszącym mu terminem „bezpieczeństwo informacji” jest używane w wielu znaczeniach, zaś szczególne zagrożenia dla bezpieczeństwa informacyjnego niesie za sobą gwałtowny postęp cywilizacyjny, powstanie zbiorów olbrzymich zasobów informacji oraz rozwój środków komunikowania. Rozpoznawania coraz to nowych zagrożeń dla bezpieczeństwa informacji inicjuje wdrażanie różnorakich zastrzeżeń odnoszących się do postępowania z informacjami, jak i do odpowiedzialności karnej za ujawnienie informacji osobom do tego nieuprawnionym.
The article presents selected notions and definitions concerning infor-mation security threats as well as outlines legal and penal framework of information protection. As the role of information grows in the 21st century, which is called the information age in the literature of the subject matter, new threats emerge that are closely connected with the use of IT networks. These threats catalogue is open since new opportunities and chal-lenges appear together with the development of information society. According to experts, the notion of information society does not have an explicit interpretation and with accompanying term of information securi-ty is used in many meanings. A special threat to information security re-sults from a rapid development of civilization progress, enormous infor-mation resources and development of different communication media. Recognizing new threats to information security initiates various reser-vations relating to dealing with information and penal responsibility for dis-closing information to unauthorized personnel.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 3(11); 17
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku : zarys problematyki
Autorzy:
Białoskórski, Robert.
Współwytwórcy:
Wyższa Szkoła Cła i Logistyki (Warszawa).
Data publikacji:
2011
Wydawca:
Warszawa : Wydawnictwo Wyższej Szkoły Cła i Logistyki
Tematy:
Cyberterroryzm
Cyberprzestępczość
Bezpieczeństwo informacyjne
Zagrożenie informacyjne
Opis:
Nazwa aut. na okł.
Bibliogr. s. [110]-130.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
System prawnej ochrony bezpieczeństwa informacyjnego Ukrainy
Legal system of information security in Ukraine
Autorzy:
Zolotar, Olha
Powiązania:
https://bibliotekanauki.pl/articles/466345.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Naukowe Płockie
Tematy:
bezpieczeństwo informacyjne
Ukraina
information security
Ukraine
Opis:
Artykuł koncentruje się na prawnej ochronie bezpieczeństwa informacji Ukrainy. Poddaje się analizie teoretyczne i prawne podejście do zrozumienia bezpieczeństwa informacji i jego związku z bezpieczeństwem informacyjnym. Określa okresy regulacji prawnych w zakresie relacji informacyjnych i bezpieczeństwa informacji. Szczególną uwagę poświęca ostatnim okresom i dokumentom przyjętym po 2014 r. Analizie poddano zalety i wady doktryny bezpieczeństwa informacji Ukrainy 2017. Określono status i przyszłe sposoby odpowiednich regulacji prawnych.
The article focuses on the legal protection of information security of Ukraine. Theoretical and legal approaches to the understanding of information security and its relation to cyber security are analyzed. There are determined periods of legal regulation in sphere of information relations and information security. Special attention is devoted to the last period and the documents adopted after 2014. The advantages and disadvantages of the Doctrine of Information Security of Ukraine 2017 are analyzed. The status and future ways of relevant legal regulation are outlined.
Źródło:
Rocznik Towarzystwa Naukowego Płockiego; 2017, 9; s. 687-702
0860-5637
Pojawia się w:
Rocznik Towarzystwa Naukowego Płockiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne Przeczypospolitej w dobie "Fake News" - przykłady wykorzystania mediów cyfrowych w szerzeniu dezinformacji
Information Security of the Republic of Poland in the age of "Fake News" - example of misinformation in digital media
Autorzy:
Kmiecik, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/465425.pdf
Data publikacji:
2020-02-17
Wydawca:
Wojskowe Centrum Edukacji Obywatelskiej
Tematy:
dezinformacja
środowisko informacyjne bezpieczeństwo narodowe
fake news
zagrożenia
disinformation
information environment
national security
threats
Opis:
Jednym ze współczesnych zagrożeń dla bezpieczeństwa narodowego Polski są wrogie oddziaływania w sferze informacyjnej. Dla Federacji Rosyjskiej dezinformacja stanowi efektywny oręż w konfrontacji z Zachodem. Kampanie dezinformacyjne ukierunkowane na niszczenie wizerunku Polski na arenie międzynarodowej, deprecjacja potencjału militarnego czy podsycanie animozji i poczucia zagrożenia wśród określonych grup społecznych to zaledwie kilka przykładów tego typu działań. Niniejsze opracowanie stanowi próbę identyfikacji i analizy wybranych przykładów dezinformacji w krajowej przestrzeni informacyjnej.
One of the modern threats to Poland’s national security are hostile influences in the information sphere. For the Russian Federation, disinformation is an effective weapon in confrontation with the West. Disinformation campaigns aimed at destroying Poland’s image on the international stage, the depreciation of military potential or fueling animosities and feelings of danger among specific social groups are just a few examples of this type of activity. This study is an attempt to identify and analyze selected examples of misinformation in the national information space.
Źródło:
Bezpieczeństwo Obronność Socjologia; 2019, 11/12; 82-102
2450-8489
Pojawia się w:
Bezpieczeństwo Obronność Socjologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych
The company in virtual reality and the protection of its sensitive data
Autorzy:
Błasiak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/566296.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo
bezpieczeństwo informacyjne
cyberbezpieczeństwo
cyberrzeczywistość
dane osobowe
dane wrażliwe
Opis:
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 1(25); 13
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza sieci społecznych w badaniach nad bezpieczeństwem militarnym i niemilitarnym państwa
Autorzy:
Zakrzewski, Paweł (informatyka).
Powiązania:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki 2013, nr 1, s. 47-56
Data publikacji:
2013
Tematy:
Społeczeństwo informacyjne a bezpieczeństwo narodowe
Analiza systemowa
Zastosowanie i wykorzystanie
Społeczeństwo informacyjne
Opis:
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Społeczeństwo informacyjne w Polsce – wybrane problemy i implikacje
Information society in Poland – selected problems and implications
Autorzy:
Jagusiak, Bogusław
Olczak, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/956676.pdf
Data publikacji:
2018
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
informacja
społeczeństwo informacyjne
bezpieczeństwo informacyjne
information
information society
information security
Opis:
The information society in Poland was the subject of analyzes, even before the elements that now shape them are most significant and have changed significantly. However, in the course of theoretical considerations on this concept, there are further threats that communities are not prepared for. In addition to the increasingly modern methods and techniques of acquiring and using information, there are other, combining the latest technologies with social impact. The article discusses selected issues related to threats in the information society, their effects and possible trends of development.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 103-119
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organizacyjny aspekt bezpieczeństwa informacji w informatycznych systemach wspomagających proces dowodzenia - zarządzania
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347128.pdf
Data publikacji:
2008
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacyjne
informacje niejawne
systemy teleinformatyczne wojskowe
dowodzenie
Opis:
Autor opisał aspekty ochrony informacji w teleinformatycznych systemach wspomagających proces dowodzenia. Przedstawiono rolę dokumentacji w procesie zarządzania ryzykiem oraz audytu bezpieczeństwa informacji w systemach wspomagających proces dowodzenia. Zaproponowano definicję miary poziomu bezpieczeństwa informacji w polowym zautomatyzowanym systemie dowodzenia.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2008, 2; 117-128
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure information sharing in a tactical network
Autorzy:
Małowidzki, Marek.
Liponoga, Kamil.
Soboński, Piotr.
Goniacz, Robert.
Śliwa, Joanna.
Piotrowski, Rafał.
Amanowicz, Marek (1946- ).
Powiązania:
Biuletyn Wojskowego Instytutu Łączności 2007, s. 59-64
Data publikacji:
2007
Tematy:
Bezpieczeństwo informacyjne systemy
Systemy łączności i transmisji informacji
Opis:
Fot., rys.; Tekst w jęz. ang.; Bibliogr.; Abstr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Information security as part of Polands security
Bezpieczeństwo informacyjne jako element bezpieczeństwa Polski
Autorzy:
Marczyk, Maciej
Błachut, Marek
Powiązania:
https://bibliotekanauki.pl/articles/29551605.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
state security
information security
cybersecurity
bezpieczeństwo państwa
bezpieczeństwo informacyjne
cyberbezpieczeństwo
Opis:
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 4(206); 609-623
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Środowisko informacyjne statystyki publicznej
Autorzy:
Józef, Oleński,
Powiązania:
https://bibliotekanauki.pl/articles/542860.pdf
Data publikacji:
2020-04-28
Wydawca:
Główny Urząd Statystyczny
Tematy:
fundamentalne prawo informacji
środowisko informacyjne
infrastruktura informacyjna
bezpieczeństwo informacyjne
statystyka publiczna
Opis:
Celem artykułu jest omówienie wpływu środowiska informacyjnego społeczeństwa i gospodarki na statystykę publiczną oraz wskazanie możliwości oddziaływania statystyki publicznej na jakość środowisk informacyjnych we współczesnych społeczeństwach i gospodarkach w warunkach globalnych technologii i systemów teleinformatycznych. We współczesnych społeczeństwach informacyjnych i gospodarkach opartych na wiedzy decydujący wpływ na ład polityczny, społeczny i ekonomiczny ma jakość środowisk informacyjnych, w których funkcjonują ludzie, podmioty gospodarcze oraz instytucje państw i organizacji międzynarodowych. Środowiska te są kształtowane przez grupy interesów kontrolujące systemy i procesy informacyjne w skali lokalnej, krajowej lub globalnej. Grupy te wykorzystują oddziaływanie fundamentalnego prawa informacji, zgodnie z którym informacja gorsza wypiera informację lepszą, do eliminowania wiadomości, które mogłyby utrudnić im sterowanie zachowaniami ludzi, w tym grup społecznych, i formowanych przez nich podmiotów, będących uczestnikami procesów politycznych i ekonomicznych. W artykule omówiono skutki, jakie zanieczyszczanie społecznego środowiska informacyjnego niesie dla życia politycznego i społecznego oraz dla gospodarki. Zwrócono uwagę na wpływ jakości środowiska informacyjnego na jakość statystyki publicznej i percepcję danych statystycznych oraz na wykorzystywanie rzetelnych danych statystycznych do dezinformacji i zanieczyszczania społecznego i ekonomicznego środowiska informacyjnego przez manipulowanie danymi statystycznymi. Przedstawiono możliwości oddziaływania statystyki publicznej na środowiska informacyjne i jej znaczenie dla społecznego bezpieczeństwa informacyjnego.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2020, 65, 4; 32-45
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Antropologiczny aspekt bezpieczeństwa informacyjnego użytkowników nowoczesnych środków komunikacji. Cz. 1
Autorzy:
Ptaszek, Stanisław W.
Powiązania:
Studia Bezpieczeństwa Narodowego 2011, nr 2, s. 239-261
Data publikacji:
2011
Tematy:
Społeczeństwo informacyjne
Bezpieczeństwo informacyjne
Cyberprzestępczość
Antropologia społeczna
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 260-261.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Zagrożenia dla technologii informacyjno-komunikacyjnej w instytucji publicznej
Autorzy:
Lewandowski, Michał (elektrotechnika).
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Obrony Narodowej 2014, nr 2(10), s. 76-90
Data publikacji:
2014
Tematy:
Informatyka
Bezpieczeństwo informacyjne
Instytucje użyteczności publicznej
Ochrona informacji niejawnych
Opis:
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Geopolityczna rozgrywka pandemią COVID-19: rosyjski ekosystem dezinformacji i propagandy
Geopolitical Gameplay with COVID-19 Pandemic: Russian Ecosystem of Disinformation and Propaganda
Autorzy:
Reczkowski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/2190958.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
disinformation
propaganda
information security
COVID-19
Dezinformacja
bezpieczeństwo informacyjne
Opis:
Zarówno dezinformacja, jak i propaganda nie są działaniami nowymi, ale towarzyszą społeczeństwom praktycznie od samego ich powstania. Co więcej, ich użyteczność w działaniach państw potwierdzają nie tylko liczne przykłady historyczne, ale również te, których jesteśmy obecnie świadkami i są ściśle związane z rozprzestrzenianiem się pandemii COVID-19. Artykuł jest próbą zdefi niowania i opisania nie tylko rosyjskiego ekosystemu dezinformacji i propagandy w dobie pandemii, ale również próbą odpowiedzi na pytanie, w jaki sposób różne fi lary tego ekosystemu odgrywają różne role, wzajemnie się zasilają oraz wzmacniają.
Both disinformation and propaganda are not new activities, but they have been accompanying societies practically since their inception. What’s more, their usefulness in the actions of states is confirmed not only by numerous historical examples, but also by those we are currently witnessing and are closely related with the spread of the COVID-19 pandemic. The article is an attempt to define and describe not only the Russian ecosystem of disinformation and propaganda, but also an attempt to answer the question of how different pillars of this ecosystem play different roles, feed each other and strengthen each other.
Źródło:
Świat Idei i Polityki; 2020, 19; 243-256
1643-8442
Pojawia się w:
Świat Idei i Polityki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Techniczne aspekty bezpieczeństwa informacji w systemach teleinformatycznych wykorzystywanych w procesie dowodzenia związkiem taktycznym
Autorzy:
Liberacki, Marcin.
Szleszyński, Artur.
Powiązania:
Zeszyty Naukowe Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki, 2006, nr 4, s. 85-94
Data publikacji:
2006
Tematy:
Związki taktyczne dowodzenie
Systemy teleinformatyczne wojskowe stosowanie
Bezpieczeństwo informacyjne
Opis:
Rys.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Organizacyjny aspekt bezpieczeństwa informacji w informatycznych systemach wspomagających proces dowodzenia-zarządzania
Autorzy:
Szleszyński, Artur.
Powiązania:
Zeszyty Naukowe Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki, 2008, nr 2, s. 117-128
Data publikacji:
2008
Tematy:
Związki taktyczne dowodzenie
Systemy teleinformatyczne wojskowe stosowanie
Bezpieczeństwo informacyjne
Opis:
Rys., tab.; Bibliogr.; Streszcz.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Problems of information space protection and national information security in the conditions of the information democracy
Problemy ochrony przestrzeni informacyjnej i krajowego bezpieczeństwa informacyjnego w warunkach demokracji informacyjnej
Autorzy:
Mytko, Antonina
Powiązania:
https://bibliotekanauki.pl/articles/546739.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
information
state
information security
information space
legislation
spin doctoring
danger
informacja
państwo
informacyjne bezpieczeństwo
informacyjny obszar
ustawodawstwo
spindoktoring
niebezpieczeństwo
Opis:
The article analyzes the legal and regulatory framework of Ukraine, which confirms the existence in the state of a number of legislative and other normative legal acts aimed at the regulation, protection and development of the domestic information space. At the same time, it is noted that some unsystematic domestic legal policy in the information sphere remains as an important problem, in particular, in view of the fact that some legislative acts are adopted in order to solve tactical tasks, without taking into account strategic orientations and objective Ukrainian conditions. The information sovereignty and security of Ukraine as an internal state aspect of the country’s development are analyzed. It has been explored how the use of manipulative technologies, such as spin doctoring, threatens information security and prompts the protection of the information space from interference by foreign countries and the distortion of information. The factors that hinder the development of the information space are distinguished and characterized and the recommendations for the improvement of the information society in condition of information democracy formation are provided.
W artykule dokonano analizy przestrzeni prawnej Ukrainy w zakresie prawodawczych i innych normatywno-prawnych aktów regulujących obronę i rozwój ojczystego obszaru informacyjnego. Jednocześnie zaznaczono, że ważnym problemem jest pewna chaotyczność ukraińskiej polityki prawnej w informacyjnym polu, w szczególności ze względu na to, że częściowo prawodawcze akty uchwalane są dla rozwiązania taktycznych zadań, bez uwzględnienia strategicznych orientacyjnych punktów i obiektywnych ukraińskich warunków. Przeanalizowano informacyjną suwerenność i bezpieczeństwo Ukrainy, jak i wewnątrzkrajowy aspekt rozwoju kraju. Zbadano, w jaki sposób użycie manipulacyjnych technologii, takich jak spindoktoring, zagraża informacyjnemu bezpieczeństwu i pobudza do obrony informacyjnego obszaru przed ingerencją obcych państw i aberracji informacji. Nazwano i scharakteryzowano czynniki, które przeszkadzają rozwojowi informacyjnego obszaru, i wskazano rekomendacje dla udoskonalenia informacyjnego społeczeństwa pod warunkiem kształtowania się informacyjnej demokracji.
Źródło:
UR Journal of Humanities and Social Sciences; 2018, 7, 2; 85-96
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reforma systemu informacyjnego w Polsce po 1989 roku. Wybrane aspekty
The reform of the information system In Poland after 1989. Selected aspects
Autorzy:
Szkurłat, Izabela
Żebrowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/30098159.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Komisji Edukacji Narodowej w Krakowie
Tematy:
bezpieczeństwo państwa
bezpieczeństwo informacyjne
zagrożenia
reformy
state security
information security
threats
reforms
Opis:
Informacje o określonych parametrach zawsze interesują podmioty realizujące m.in. zadania z zakresu bezpieczeństwa wewnętrznego i zewnętrznego państwa. Odgrywają kluczową rolę w procesie decyzyjnym, który bezpośrednio przekłada się na bezpieczeństwo państwa. Państwowy system informacyjny wspierający działalność uprawnionych podmiotów władzy wykonawczej, a także podmiotów niepaństwowych, musi pełnić rolę systemu powiadamiania i alarmowania. Należy go dostosować do zmieniającego się otoczenia funkcjonowania państwa, co uzasadnia wprowadzane reformy. Jednak w tym procesie nie można ujawnić jego treści, ze szczególnym uwzględnieniem kadr pracowników służb specjalnych, agentów, baz danych, kierunków prac operacyjnych itp. Wymaga to odpowiedzialności i racjonalnych decyzji, aby nie naruszać istniejącego systemu informacyjnego państwa oraz krajowy system ochrony informacji niejawnych.
Information about certain parameters is always of interest to entities performing, among others tasks in the field of internal and external security of the state. They play a key role in the decision‑making process, which directly transfers into state security. The state information system supporting the activities of the authorised entities of the executive power, as well as non‑state entities, have to play the role of a notification and alarm system. It should be adapted to the changing operating environment of the state, which justifies the introduced reforms. However, in this process, its content cannot be disclosed, with particular emphasis on the HR employees of secret services, agents, databases, directions of operational work, etc. It requires responsibility and rational decisions not to violate the existing information system of the state and the national system of protection of the classified information.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica; 2022, 28, 370; 107-130
2081-3333
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia Politologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems of information continuity functioning of crisis management systems in the aspect of using services in cloud computing
Autorzy:
Miszalski, Włodzimierz.
Powiązania:
Studia Bezpieczeństwa Narodowego 2014, nr 5, s. 189-204
Współwytwórcy:
Zaskórski, Wojciech. Autor
Data publikacji:
2014
Tematy:
Bezpieczeństwo informacyjne
Przetwarzanie w chmurze
Zarządzanie kryzysowe
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 202-203.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Czynnik duchowy w rosyjskiej koncepcji bezpieczeństwa informacyjnego : rozprawa doktorska
Autorzy:
Olechowski, Marcin.
Współwytwórcy:
Smuniewski, Cezary (1977- ). Promotor
Akademia Sztuki Wojennej. Wydział Bezpieczeństwa Narodowego. Instytucja sprawcza
Akademia Sztuki Wojennej. Wydawca
Data publikacji:
2021
Wydawca:
Warszawa : Akademia Sztuki Wojennej
Tematy:
Akademia Sztuki Wojennej
Bezpieczeństwo informacyjne
Duchowość
Społeczeństwo
Wojsko
Rozprawa doktorska
Opis:
Rozprawa doktorska. Akademia Sztuki Wojennej, 2021.
Bibliografia, netografia na stronach 305-349.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Organization of the Information Support to the Military Security of a State
Autorzy:
Romanchenko, I. S.
Powiązania:
Studia Bezpieczeństwa Narodowego 2018, nr 13, s. 235-247
Współwytwórcy:
Hvozd, V. I. Autor
Data publikacji:
2018
Tematy:
Bezpieczeństwo narodowe
Bezpieczeństwo informacyjne
Polityka wojskowa
Systemy informacyjne wojskowe
Dokumenty elektroniczne
Czasopismo elektroniczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 246-247.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Polityka informacyjna a bezpieczeństwo informacyjne
Autorzy:
Liderman, Krzysztof.
Powiązania:
Studia Bezpieczeństwa Narodowego 2013, nr 4, s. 399-411
Współwytwórcy:
Malik, Andrzej. Autor
Data publikacji:
2013
Tematy:
Ministerstwo Obrony Narodowej (Polska)
Bezpieczeństwo informacyjne
Polityka informacyjna
Systemy informacyjne
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 410-411.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Rola polityki bezpieczeństwa informacji w ochronie danych przedsiębiorstwa
The role of information security policy the data protection company
Autorzy:
Żywiołek, J.
Staniewska, E.
Powiązania:
https://bibliotekanauki.pl/articles/103763.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacyjne
polityka bezpieczeństwa
ochrona danych
information security
security policy
data protection
Opis:
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 481-489
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w instytucjach gospodarczych
Information security considerations in financial institutions
Autorzy:
Ludziejewski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/347102.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacyjne
informacje niejawne
kultura informacyjna
information security
secret information
information culture
Opis:
Tematem artykułu są zagadnienia związane z bezpieczeństwem informacyjnym w erze społeczeństwa informacyjnego. Artykuł stanowi interdyscyplinarne przedstawienie zagrożeń, jakie niesie ze sobą funkcjonowanie we współczesnym społeczeństwie opartym głównie na zdobywaniu, przetwarzaniu i przepływie informacji.
The theme of the article is the issues related to conducting business in the era of information society. The article is an interdisciplinary presentation of the risks posed by the operation of modern enterprises. Today information has a greater value than material resources. The article will present major threats and the methods of counteracting them.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 5-15
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats associated with the human factor in the aspect of information security
Autorzy:
Pałęga, Michał.
Powiązania:
Scientific Journal of the Military University of Land Forces 2018, nr 1, s. 105-118
Współwytwórcy:
Knapiński, Marcin. Autor
Data publikacji:
2018
Tematy:
Bezpieczeństwo informacyjne
Systemy informacyjne zarządzania
Ochrona informacyjna
Zarządzanie
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 116-117.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Systematization of the Main Threats to the Information Security of a State
Autorzy:
Romanchenko, I. S.
Powiązania:
Studia Bezpieczeństwa Narodowego 2018, nr 13, s. 221-234
Współwytwórcy:
Hvozd, V. I. Autor
Solomitsky, O. I. Autor
Data publikacji:
2018
Tematy:
Bezpieczeństwo narodowe
Bezpieczeństwo informacyjne
Walka informacyjna
Dokumenty elektroniczne
Czasopismo elektroniczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 233-234.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa
Institutional actors in states military cybersecurity
Autorzy:
Nowak, A.
Powiązania:
https://bibliotekanauki.pl/articles/120505.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
bezpieczeństwo informacyjne
ochrona militarna cyberprzestrzeni
cybersecurity
information security
military defence of cyberspace
Opis:
Artykuł został poświęcony problematyce ochrony cyberprzestrzeni realizowanej na potrzeby militarne. Zidentyfikowano w nim główne podmioty działające w tym obszarze, omawiając zadania każdego z nich, jak również zasady działania i podejmowanej współpracy. Uwaga została skupiona na pięciu zasadniczych podmiotach, tj. Pełnomocniku Ministra Obrony Narodowej ds. Bezpieczeństwa Cyberprzestrzeni, Narodowym Centrum Kryptografii, Inspektoracie Systemów Informacyjnych, Resortowym Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi oraz Systemie Reagowania na Incydenty Komputerowe. W załączniku do artykułu przedstawiono w formie tabelarycznej przebieg budowy instytucjonalnej ochrony cyberprzestrzeni militarnej państwa.
The article focuses on the security of cyberspace issues for military needs. The author identified the main subjects operating in this field with special focus on their tasks, as well as the rules governing their functioning and cooperation. Special attention was given to five main subjects: Plenipotent of the Ministry of Defence for cyberspace security, National Cryptographic Centre, Inspectorate of IT Systems, Departmental Centre of Networks and ICT Services Management, Computer Incident Response System of the Ministry of National Defence. The attachment includes a table showing the construction of institutional defence of the country’s military cyberspace.
Źródło:
Zeszyty Naukowe AON; 2016, 2(103); 136-157
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOFT POWER ROSJI
RUSSIAN SOFT POWER
Autorzy:
Łoś, Robert
Powiązania:
https://bibliotekanauki.pl/articles/641770.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Russian soft power resources
public diplomacy
studia strategiczne
terroryzm
interwencja humanitarna
bezpieczeństwo informacyjne
Opis:
Russia has always been a country seeking the Great Power status. Even though it lost its importance after the collapse of the Soviet Union, the desire to return to the role of  the creator of international order force it to introduce new strategy that will implement soft power resources. This represents a certain obstacle for Russia, which traditionally is accustomed to hard power resources like economic pressure or the use of armed forces. Culture is Russia's soft power resource that is significant. Values can be more problematic for Russia, because in Moscow's intentions they should be different from the Western values. Russia is trying to create an alternative soft power project, competitive to that of the West. Russia is trying to make good use of its diplomacy, including digital diplomacy, in order to show the use of its  hard power to be seen as soft.
Rosja zawsze była państwem, które dążyło, aby być mocarstwem. Nawet jeżeli straciło tematyce bezpieczeństwa międzynarodowego. W odniesieniu do roku 2016 autor dokonał (siłą rzeczy) subiektywnego wyboru tekstów, które znalazły się na łamach czterech publikacji- ,,Bellony", ,,Rocznika Bezpieczeństwa Międzynarodowego", ,,Rocznika Strategicznego" oraz ,,Stosunków Międzynarodowych". W naturalny sposób tematyka podejmowana przez autorów rzeczonych publikacji stanowi odzwierciedlenie obecnego stanu międzynarodowego środowiska bezpieczeństwa oraz prognoz co do kierunków jego dalszej ewolucji.
Źródło:
Przegląd Strategiczny; 2017, 10; 565-579
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne RP w dobie COVID-19
Information Security of the Republic of Poland In COVID-19 era
Autorzy:
Berlińska-Wojtas, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/28408241.pdf
Data publikacji:
2021
Wydawca:
Państwowa Akademia Nauk Stosowanych we Włocławku
Tematy:
dezinformacja
cyberprzestrzeń
bezpieczeństwo informacyjne
pandemia
Unia Europejska
disinformation
cyberspace
information security
European Union
Opis:
Celem artykułu jest udzielenie odpowiedzi na pytania poświęcone realizacji działań zapobiegających dezinformacji w dobie pandemii COVID-19 na poziomie międzynarodowym i krajowym. Autorka analizuje dokumenty i konkluzje unijne oraz Strategii Bezpieczeństwa Narodowego RP 2020 oraz konfrontuje dokumenty z zadaniami podjętymi przez podmioty we współpracy z organizacjami społecznymi: projektami EUvsDisinfo, Mythbusters i #Fakenews. Autorka przeanalizowała trendy i zainteresowania społeczne związane z pandemią i dezinformacją wokół COVID-19.
The aim of the article is to answer questions dedicated to implementation of disinformation in the time of the COVID-19 pandemic at the international and national level. The author analyzes EU documents and projects as well as the Security Strategy of the Republic of Poland 2020 and confronts them with tasks undertaken by entities cooperating with social organizations: EUvsDisinfo, Mythbusters and #Fakenews projects. The author analyzed trends and social interests with the COVID-19 pandemic and disinformation.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2021, 17, 1; 33-50
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Possibilities for the Use of Biometric Data in Security Systems
Autorzy:
Kopczewski, Marian.
Powiązania:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki 2017, nr 4, s. 168-179
Współwytwórcy:
Smal, Tomasz. Autor
Data publikacji:
2017
Tematy:
Bezpieczeństwo publiczne
Bezpieczeństwo informacyjne
Identyfikacja osób
Biometria
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronach 177-178.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
POLSKIE ANALIZY STRATEGICZNE – PRZEGLĄD 2016 ROKU
POLISH STRATEGIC ANALYSES – 2016 IN REVIEW
Autorzy:
Wiśniewski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/641774.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
strategic studies
terrorism
humanitarian intervention
information security
studia strategiczne
terroryzm
interwencja humanitarna
bezpieczeństwo informacyjne
Opis:
This article is the third edition of a review of articles published in selected Polish academic journals in the field of international security. Covering the year 2016 the author has made a (necessarily subjective) selection of papers published in four periodicals: „Bellona”, „Rocznik Bezpieczeństwa Międzynarodowego” (International Security Yearbook), „Rocznik Strategiczny” (Strategic Yearbook) and „Stosunki Międzynarodowe” (International Relations). Inevitably the subjects taken up by authors of texts under review reflect the current state of the international security environment and prognosis on its future evolution.
Niniejszy artykuł stanowi kolejną odsłonę przygotowywanego od dwóch lat przeglądu artykułów publikowanych w wybranych polskich czasopismach naukowych poświęconych tematyce bezpieczeństwa międzynarodowego. W odniesieniu do roku 2016 autor dokonał (siłą rzeczy) subiektywnego wyboru tekstów, które znalazły się na łamach czterech publikacji – „Bellony”, „Rocznika Bezpieczeństwa Międzynarodowego”, „Rocznika Strategicznego” oraz „Stosunków Międzynarodowych”. W naturalny sposób tematyka podejmowana przez autorów rzeczonych publikacji stanowi odzwierciedlenie obecnego stanu międzynarodowego środowiska bezpieczeństwa oraz prognoz co do kierunków jego dalszej ewolucji.
Źródło:
Przegląd Strategiczny; 2017, 10; 583-594
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies