Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information safety/ security" wg kryterium: Temat


Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka informacyjna : wybrane problemy w ujęciu cybernetycznym
Information warfare : selected problems from the perspective of cybernetics
Autorzy:
Gronowska-Starzeńska, A.
Powiązania:
https://bibliotekanauki.pl/articles/93344.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
walka informacyjna
łańcuch niszczenia informacyjnego
informacja
dezinformacja
pseudoinformacja
procesy informacyjne
system ochrony i obrony informacyjnej
information warfare
destruction of the information chain
information
disinformation
pseudo-information
information processes
information safety and security system
Opis:
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszczenia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na dokonanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji. W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych społeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji informacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką informacyjną. W końcowej części sformułowano ogólne wnioski na temat walki informacyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa. Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeństwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych zachodzących w ich społeczeństwach.
This article discusses the problem of information warfare typical on the cusp of the 20th and 21st centuries. The problem has been considered from the perspective of key elements of the destruction chain theory formulated by Józef Konieczny and the qualitative information theory formulated by Marian Mazur, later generalised by Józef Kossecki; all rooted in cybernetics. The cybernetic angle applied in this article allowed the process of informational destruction to be analysed, which occurs during the aggressive spread of information directed towards modern information-based societies, and their informational processes in particular, because they determine the right decisions in their countries. The first part of the article is devoted to threats derived from information warfare, while the second part to the very essence of the warfare and the mechanisms driving it. The abovementioned cybernetics-based theories are used to analyse problems. According to the author, such approach would be useful when planning national information safety and security systems designed for addressing information warfare effectively.
Źródło:
Zeszyty Naukowe Akademii Sztuki Wojennej; 2017, 4(109); 36-45
2543-6937
Pojawia się w:
Zeszyty Naukowe Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Review of ship information security risks and safety of maritime transportation issues
Autorzy:
Melnyk, O.
Onyshchenko, S.
Onishchenko, O.
Shumylo, O.
Voloshyn, A.
Koskina, Y.
Volianska, Y.
Powiązania:
https://bibliotekanauki.pl/articles/24201429.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime transportation
security risks
safety of sea transportation
safety of maritime transportation
cyber security
ship information security
cyber attack
information in transport
Opis:
In recent years, various types of commerce including transport have suffered significant damage and costs due to cyber-attacks. The geographic scope of freight transportation has no boundaries, attacks can be launched almost anywhere there is an Internet connection. Therefore, there is no immunity from the failure of computer systems and information of delivery processes in the networks of organizations and companies engaged in maritime transportation. In addition, while the consequences of cyber-attacks on major shipping lines and ports, as well as the digital systems of logistics companies, can be comprehensively analyzed, the vulnerability of ships remains insufficiently studied. This paper offers an analysis of the risks in the field of maritime freight transport and the main factors of influence such as digitization on the safety of the transport process. The basic threats to the information system of the ship are defined and the techniques of risk analysis for the ship information security is proposed.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 4; 717--722
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ poziomu ochrony informacji na wymagania nienaruszalności bezpieczeństwa
The impact of the information security level on the safety integrity requirements
Autorzy:
Barnert, T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/268544.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo funkcjonalne
SIL
ochrona informacji
functional safety
information security
Opis:
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 23-27
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym
Measurement of information on security of safety management in information and communication system
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321460.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybuty bezpieczeństwa informacji
pomiar bezpieczeństwa informacji
information security attributes
information safety measurement
Opis:
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.
Paper presents the methods for incident influence on information security attributes which is inside the Information and Communication System. Making the indirect measurements of incident occurrence at elements of technical infrastructure there is a possibility to evaluate their affectation on information security attributes. At the paper the metrics evaluating a degree of changes each of information security attributes are shown.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 83-92
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/2069420.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
safety integrity level
SIL
information security
evaluation assurance leve
EAL
Opis:
The aim of this article is to identify problems of the risk assessment of the electric / electronic / programmable electronic (E/E/PE) systems concentrating on the functional safety and security aspects. These aspects should be considered in an integrated way in the system life cycle. The role of functional safety solutions is effective reducing the risk from unacceptable level. The risk is defined as a combination of the probability of occurrence of harm and the severity of that harm. Security is concerned with the protection of assets including the E/E/PE systems or safety instrumented systems (SISs) from potential threats including cyber attacks. This article deals with current challenges and methodological issues of integrating the functional safety and security aspects of the programmable systems’ operation for the control and protection of hazardous industrial systems.
Źródło:
Journal of Polish Safety and Reliability Association; 2012, 3, 1; 39--52
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Counter-Terrorist Security: the Example of the Special Powers of the Polish Special Services in the Field of Surveillance of Foreign Nationals
Autorzy:
ROSICKI, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/642181.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
anti-terrorist safety
information security
terrorist offenses
surveillance
the special services
Opis:
The material scope of the analysis presented in this paper refers to special powers held by the Polish special services with respect to the surveillance of foreign nationals in connection with terrorist threats and terrorist offenses. This paper connects the issue of anti-terrorist measures with the assessment of the effectiveness of the Polish special services and with the assessment of potential social costs, which are related to the increase in the powers held by these services in the field of surveillance of Polish citizens and foreign nationals. The analysis of the powers of the special services focuses on the powers of one of the counterintelligence services, i.e. theInternal Security Agency (Polish: ABW).The purpose of this paper is to indicate the consequences of the introduction of legal changes concerning the powers held by the special services in the scope of applying particular types ofsurveillance activities (operational-and-intelligence activities). It poses the following research questions: (1) To what extent can mechanisms in Polish law influence the effectiveness of combating terrorism by the Polish special services? (2) To what extent can mechanisms in Polish law in the field of combating terrorism violate the rights and freedoms of Polish citizens andforeign nationals? In order to answer the research questions, the activities and powers of Polish special services were analyzed from a legal and institutional point of view. On the other hand,to analyze legal regulations related to surveillance, the author applied a dogmatic and doctrinal interpretation and a pro-constitutional interpretation of the provisions of criminal law.
Źródło:
Przegląd Strategiczny; 2018, 11; 263-277
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/29551882.pdf
Data publikacji:
2021
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
safety
cyberspace
state security
information warfare
bezpieczeństwo
cyberprzestrzeń
bezpieczeństwo państwa
wojna informacyjna
Opis:
The aim of the article is to inform the reader of contemporary threats to state security resulting from the progressive digitalization and automation of subsequent areas of life. This article is an attempt to answer the most important questions asked by the author, including: How should we think about the domain of cyberspace in its entirety – war, peace, and everything in between? How can the government and the private sector be on the same page when they encounter and must generate solutions to cyberspace threats?
Celem artykułu jest przedstawienie współczesnych zagrożeń dla bezpieczeństwa państwa wynikających z postępującej cyfryzacji i automatyzacji kolejnych dziedzin życia, które są nie tylko o charakterze kinetycznym. Powyższy artykuł jest próbą odpowiedzi na najważniejsze pytania autora, w tym: Jak myśleć o domenie cyberprzestrzeni w całości – wojnie, pokoju i wszystkim pomiędzy? Jak rząd i sektor prywatny mogą być po tej samej stronie, jeśli chodzi o zagrożenia w cyberprzestrzeni i ich rozwiązania?
Źródło:
Scientific Journal of the Military University of Land Forces; 2021, 53, 2(200); 245-255
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
National Security-Related Expulsion Cases during the Pandemic in Hungary: Secret Revealed?
Autorzy:
Csatlós, Erzsébet
Powiązania:
https://bibliotekanauki.pl/articles/30097972.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
national security-public safety-public order
expulsion
the reasoning of decisions
classified information
Opis:
The research investigates the reasons behind the surge in the number of expulsion cases awaiting resolution by the Constitutional Court of Hungary during the initial year of the pandemic by conducting an analysis. Identity between the cases examined can be discovered along issues related to factual and legal merits, which in several cases is the cause of the problem and the effect of which draws attention to the right to an effective remedy. The study focuses on the factual and legal issues of decisions on expulsion and entry and residence bans from the point of view of legally established third-country nationals residing in Hungary. The study explores Constitutional Court and high court decisions of the period compared to the relevant case law of the Supreme Court in a comprehensible manner and digs up the roots of the identified common problems. Exploring the legal basis in the light of basic international and EU law obligations, both access to classified documents and a system of appeal against decisions constitute a set of complex, completely independent and unrelated procedures, that ultimately means that the facts on which the expulsion is based, which are also particularly difficult to ascertain, cannot be effectively disputed.
Źródło:
Acta Iuris Stetinensis; 2023, 43; 27-42
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązek informacji jako czynnik bezpieczeństwa zdrowotnego
Autorzy:
Sadowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/624617.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
safety, health security, patient's rights, information obligation
bezpieczeństwo, bezpieczeństwo zdrowotne, prawa pacjenta, obowiązek informacji
Opis:
Health security corresponds to a subjective feeling of no threat in connection with the use of health services. It is the result of taking action to prevent the occurrence of hazards that may lead to deterioration or loss of health or life. One of the factors shaping the level of health security is the implementation of information obligation by persons performing the medical profession, which is correlated with the patient’s right to information about the health condition and possible threats, which, in turn, determines the proper implementation of all other patients’ rights, in particular the right to express informed consent to medical intervention.
Bezpieczeństwo zdrowotne odpowiada subiektywnemu poczuciu braku zagrożeniazwiązanego z korzystaniem ze świadczeń zdrowotnych. Jest wynikiem podejmowania działań mających na celu zapobieganie wystąpieniu zagrożeń mogących doprowadzić do pogorszenia lub utraty zdrowia bądź życia człowieka. Jednym z czynników kształtujących poziom bezpieczeństwa zdrowotnego jest realizacja przez osoby wykonujące zawód medyczny obowiązku informacji, który jest skorelowany z prawem pacjenta do informacji o stanie zdrowia i mogących wystąpić zagrożeniach, co warunkuje właściwą realizację wszystkich pozostałych praw, a w szczególności prawa do wyrażania poinformowanej zgody na interwencję medyczną determinującej poczucia bezpieczeństwa.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2019, 14, 1
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w łańcuchu dostaw wybrane zagadnienia
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114978.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
łańcuch dostaw
przepływy informacyjne
obieg informacji
bezpieczeństwo w łańcuchu dostaw
supply chain
information flows
information flow
Information Safety
supply chain security
Opis:
Współcześnie funkcjonujące przedsiębiorstwa zmuszone są do działania na rynku globalnym, wynikiem czego jest uczestniczenie w łańcuchach lub sieciach dostaw. Niezbędnym elementem istnienia przedsiębiorstwa są przepływy w łańcuchu. Konsekwencją jest wymuszone współdzielenie informacji. Można zatem stwierdzić, iż przedsiębiorstwo nie może istnieć na rynku samodzielnie. Warunki zauważalne na globalnym rynku w ostatnich latach wskazują na potrzebę tworzenia i wdrażania narzędzi podnoszących poziom bezpieczeństwa łańcucha dostaw. Artykuł przedstawia problematykę zapewnienia bezpieczeństwa przepływu informacji w łańcuchu dostaw.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2017, 2 (7); 12-19
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safe information exchange on board of the ship
Autorzy:
Ahvenjärvi, S.
Czarnowski, I.
Kåla, J.
Kyster, A.
Meyer, I.
Mogensen, J.
Szyman, P.
Powiązania:
https://bibliotekanauki.pl/articles/116173.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
information exchange
navigation safety
autonomous ship
autonomous ships navigation
information technology (IT)
safe information exchange
maritime education and training (MET)
cyber security
Opis:
The first ever attempt at fully autonomous dock-to-dock operation has been tested and demonstrated successfully at the end of 2018. The revolutionary shift is feared to have a negative impact on the safety of navigation and the getting of real-time situation awareness. Especially, the centralized context onboard could be changed to a distributed context. In navigation safety domain, monitoring, control, assessment of dangerous situations, support of operators of decision-making support system should be implemented in real time. In the context of autonomous ships, decision-making processes will play an important role under such ocean autonomy, therefore the same technologies should consist of adequate system intelligence. At the same time, situation awareness is the key element of the decision-making processes. Although there is substantial research on situation awareness measurement techniques, they are not suitable to directly execute quantitative processing for the situation awareness of autonomous ships navigation. Hence, a novel quantitative model of situation awareness is firstly proposed based on the system safety control structure of remotely controlled vessel. The data source is greatly limited, but the main result still indicates that the probability of operator lose adequate situation awareness of the autonomous ship is significantly higher than the conventional ship. Finally, the paper provides a probabilistic theory and model for high-level abstractions of situation awareness to guide future evaluation of the navigation safety of autonomous ships.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 1; 165-171
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
Functional safety and security analysis in the distributed computer systems performing the control and protection functions
Autorzy:
Barnert, T.
Kosmowski, K.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/153857.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo funkcjonalne
ochrona informacji
poziom uzasadnionego zaufania EAL
poziom nienaruszalności bezpieczeństwa (SIL)
functional safety
information security
safety integrity level (SIL)
evaluation assurance level (EAL)
Opis:
W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście zilustrowano na przykładzie rozproszonego systemu monitoringu i sterowania, który może korzystać z różnych kanałów przesyłu informacji.
The aim of this paper is to present some issues of the functional safety analysis of the distributed control, monitoring and protection systems including information security aspects. These aspects should be considered in an integrated way depending on the types of communication channels used. The classification of analyzed systems into three categories is proposed. The conventional functional safety assessment based on IEC 61508 and integrated with some information security aspects, based on ISO/IEC 15408, are presented. Proposed approach is illustrated by an example of distributed, monitoring, control and protection system using different communication channels.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 130-134
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi : przegląd zagadnień
Information and object safety in connected industrial and office network : problem review
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273361.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
sieci przemysłowe
infrastruktura krytyczna
safety
information security
Industrial Control System (ICS)
Supervisory Control And Data Acquisition (SCADA)
critical infrastructure
Opis:
Artykuł zawiera przegląd problemów związanych z ochroną informacji przesyłanej i przetwarzanej w sieciach teleinformatycznych (biurowych) połączonych z systemami przemysłowymi. Podstawowym materiałem referencyjnym jest NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
The paper discusses questions of information and object safety in connected industrial and office network. The main reference document is NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 67-88
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cooperation Between Poland and the USA in the Protection of Classified Information
Autorzy:
Tokarski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2010349.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
international agreement
military sphere
safety
security measures
protection of classified information
porozumienie międzynarodowe
sfera wojskowa
bezpieczeństwo
środki bezpieczeństwa
ochrona informacji niejawnych
Opis:
The military cooperation between Poland and the USA so far has undoubtedly influenced the shape of the external security. The tangible expression of this cooperation is, among others, the signing of an agreement between Poland and the USA for the purchase of the Patriot system in July 2017. As a result, Poland joined the elite group of countries possessing weapons capable of countering enemy ballistic and maneuvering missiles. It also adjusts the domestic armed forces to the NATO standards and the requirements of the modern battle-field. An additional aspect of the existing cooperation between Poland and the USA is the agreement on the protection of classified information in the military sphere. In this context, the aim of this article is to identify the scope of cooperation between Poland and the USA in the area of security measures, which should guarantee the protection of classified information considering the interests of both countries. During the considerations, two basic research methods were used: analysis and synthesis. The former method was used in relation to the content of the concluded contract and the opinions presented in the literature on the subject. The latter method was used to formulate conclusions resulting from the conducted analysis. The considerations undertaken proved that there is an area of mutual cooperation in the field of protection of classified information between Poland and the USA. They also made it possible to obtain an answer to the question of what security measures determine the effectiveness of the protection of classified information in the military sphere between the contracting states.
Źródło:
Safety & Defense; 2021, 2; 132-143
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current risk analysis and management issues in technical systems
Aktualne kwestie analizy i zarządzania ryzykiem w systemach technicznych
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/267526.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
risk analysis
technical systems
risk management
protection systems
functional safety
information security
analiza ryzyka
systemy techniczne
zarządzanie ryzykiem
bezpieczeństwo funkcjonalne
ochrona informacji
Opis:
Dealing with the reliability and safety of industrial hazardous plants requires taking into account relevant interdisciplinary scientific knowledge and some existing approaches based on so-called good engineering practices, also those included in the international standards and guidelines. In this article an approach is proposed how to integrate the functional safety concept with information security aspects in the design and management of the industrial automation and control systems during operation of an industrial hazardous plant.
Zajmowanie się niezawodnością i bezpieczeństwem obiektów przemysłowych wysokiego ryzyka wymaga uwzględnienia stosownej wiedzy interdyscyplinarnej i podejść opartych na tzw. dobrych praktykach inżynierskich, również tych, zawartych w międzynarodowych normach i poradnikach. W artykule zaproponowano podejście jak integrować koncepcję bezpieczeństwa funkcjonalnego z aspektami ochrony informacji w projektowaniu i zarządzaniu przemysłowej automatyki i systemów sterowania w procesie eksploatacji instalacji.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 51; 81-86
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perception of Information Security in the Process of Distance Learning During the COVID-19 Pandemic on the Example of University Teachers’ Experiences
Postrzeganie bezpieczeństwa informacji w procesie kształcenia na odległość podczas pandemii COVID-19 na przykładzie doświadczeń nauczycieli akademickich
Autorzy:
Kubacka, Agnieszka
Biały, Daniel
Gołąb, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2046870.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
uczenie się na odległość
pandemia Covid-19
bezpieczeństwo uczenia się na odległość
bezpieczeństwo informacji
zagrożenia internetowe
distance learning
Covid-19 pandemic
distance learning security
information safety
Internet threats
Opis:
The COVID-19 pandemic has greatly affected every area of our lives. One of them was education, which had to undergo a huge transformation in a very short time. Overnight, the computer replaced the blackboard and became the only tool of communication between a student and a teacher. Teachers had to completely change the tools used in the teaching process and enter a completely new and, for many of them completely unknown, working environment. Online learning has replaced traditional teaching. A computer with Internet access has become a basic work tool for people who have so far used it mainly for recreational purposes. Teachers were thrown in at the deep end, for most of themit was the first time they had encountered platforms for remote communication.As the workspace has changed, learners and teachers have begun to move much more frequently into the world of the Internet, which harbors many dangers of which quite a few people were previously unaware. For this reason, the authors decided to investigate the problem of information security in e-learning. This paper attempts to collect the experiences and assess the awareness of university teachers about information security threats while teaching during the COVID-19 pandemic. The research results presented in this paper showed that the level of awareness of the risks, that may affect academic teachers in the distance learning process, is very low. Additionally, no appropriate procedures for safe distance learning have been developed. The communication security area was practically completely overlooked during the COVID-19 educational  revolution.
Pandemia COVID-19 w znacznym stopniu wpłynęła na każdy obszar naszego życia. Jednym z nich była edukacja, która w bardzo krótkim czasie musiała przejść ogromną transformację. Z dnia na dzień komputer zastąpił tablicę i stał się jedynym narzędziem komunikacji między uczniem a nauczycielem. Nauczyciele musieli całkowicie zmienić narzędzia wykorzystywane w procesie nauczania i wejść w zupełnie nowe, dla wielu z nich zupełnie nieznane środowisko pracy. Nauka online zastąpiła tradycyjne nauczanie. Komputer z dostępem do Internetu stał się podstawowym narzędziem pracy dla osób, które dotychczas wykorzystywały go głównie w celach rekreacyjnych. Nauczyciele zostali rzuceni na głęboką wodę, po raz pierwszy zetknęli się z platformami do zdalnej komunikacji. Wraz ze zmianą przestrzeni roboczej uczniowie i nauczyciele zaczęli coraz częściej przenosić się w świat Internetu, który kryje w sobie wiele niebezpieczeństw, z których wiele osób wcześniej nie było świadomych. Z tego powodu autorzy postanowili przyjrzeć się problemowi bezpieczeństwa informacji podczas e-learningu. Wyniki badań zaprezentowane w niniejszej pracy sugerują, że poziom świadomości zagrożeń, jakie mogą spotkać nauczyciele akademiccy w procesie zdalnego nauczania, jest bardzo niski. Dodatkowo nie istnieją odpowiednie procedury dotyczące bezpiecznej pracy w sieci. Problem bezpieczeństwa komunikacji został praktycznie całkowicie pominięty w czasie rewolucji w procesie nauczania jaka wydarzyła się w czasie COVID-19. W niniejszym artykule podjęto próbę zebrania doświadczeń i oceny świadomości nauczycieli akademickich na temat zagrożeń bezpieczeństwa informacji podczas nauczania podczas pandemii COVID-19.
Źródło:
International Journal of Research in E-learning IJREL; 2021, 7, 2; 1-18
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rewolucja czy ewolucja w ochronie informacji niejawnych. Ułatwienie czy utrudnienie dla przedsiębiorców
Autorzy:
Koczkowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/143386.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
Ustawa o ochronie informacji niejawnych
Rada Unii Europejskiej
NATO
Unia Europejska
ABW
SKW
przetwarzanie informacji niejawnych
ryzyko
informacja tajna
informacja poufna
informacja zastrzeżona
bezpieczeństwo teleinformatyczne
Law on Protection of Classifield Information
EU
processing classified information
risk
confidential
reserved
ICT security
industrial safety
Opis:
W dniu 5 sierpnia 2010 r. uchwalona została przez Sejm RP , nowa ustawa o ochronie informacji niejawnych, która weszła w życie z dniem 2 stycznia 2011r. Ustawa wprowadza kompleksowe, spójne, konsekwentne i łatwe do zastosowania regulacje prawne, zmierzające do uproszczenia obowiązującego systemu ochrony informacji niejawnych, przy równoczesnym zwiększeniu jego efektywności. Jednym z fundamentalnych założeń ustawy jest rezygnacja z podziału informacji niejawnych na tajemnicę państwową i służbową. Ochronie określonej przepisami tejże ustawy podlegać będą wyłącznie informacje, których ujawnienie przyniosłoby szkodę całemu państwu. Nowa ustawa umożliwia stosowanie zarządzania ryzykiem przy określaniu poziomów bezpieczeństwa fizycznego i teleinformatycznego. Dopasowanie odpowiednich środków ochrony do liczby i rangi chronionych informacji oraz rzeczywistego poziomu istniejących dla nich zagrożeń pozwoli na ograniczenie nadmiernych wydatków z nimi związanych. Obowiązek organizacji kancelarii tajnych nałożono wyłącznie na jednostki organizacyjne dysponujące informacjami oznaczonymi klauzulami "tajne" lub "ściśle tajne". Istotne znaczenie ma również wprowadzenie obowiązku szkolenia w zakresie ochrony informacji, nie rzadziej niż co 5 lat, wszystkich osób mających dostęp do informacji niejawnych. Zniesiono obowiązek prowadzenia postępowań sprawdzających wobec osób, które mają uzyskać dostęp do informacji niejawnych o klauzuli "zastrzeżone". W celu uniknięcia sytuacji, w której pełnomocnik ochrony prowadziłby postępowanie sprawdzające w stosunku do swojego pracodawcy wprowadzono zasadę prowadzenia przez służby postępowań wobec wszystkich kierowników jednostek organizacyjnych niezależnie od klauzuli.
Źródło:
Chemik; 2011, 65, 3; 179-180
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies