Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "weryfikacja informacji" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Dezinformacja jako czynnik ryzyka w sytuacjach kryzysowych
Disinformation as a Risk Factor in Crisis Situations
Autorzy:
Kaczmarek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/30147078.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
crisis situation
disinformation
information security
information verification
deep fake
sytuacja kryzysowa
dezinformacja
bezpieczeństwo informacji
weryfikacja informacji
Opis:
Fałszywe, szybko rozpowszechniające się informacje mogą modelować nastroje społeczne, wpływać na wyniki demokratycznych wyborów, powodować napięcia na arenie międzynarodowej, a nawet być przyczyną konfliktów zbrojnych. W przypadku zaistnienia sytuacji kryzysowej dezinformacja może być narzędziem wykorzystywanym w celu destabilizowania sytuacji wewnętrznej państwa. W takich okolicznościach poważne konsekwencje może mieć również dostęp osób niepowołanych do informacji niejawnych. Współczesne urządzenia cyfrowe i zarządzające nimi systemy nie wymagają od przeciętnego użytkownika biegłej znajomości systemów informatycznych i umiejętności technicznych. Jednak rozwój nowoczesnych technologii determinuje potrzebę ciągłego uaktualniania wiedzy w tym zakresie. Dotyczy to w szczególności osób, które zajmują się, szeroko rozumianym, bezpieczeństwem państwa.
False and rapidly disseminated information can model public sentiment, influence the results of democratic elections, create tensions in the international arena, and even cause armed conflicts. In the event of a crisis, disinformation may be a tool used to destabilize the internal situation of the state. In such a situation, unauthorized access to classified information may also have serious consequences. Contemporary digital devices and the systems that manage them do not require the average user to have fluent knowledge of IT systems and technical skills. However, the development of modern technologies determines the need for constant updating of knowledge in this field. It applies in particular to people who deal with the broadly understood state security.
Źródło:
Roczniki Nauk Społecznych; 2023, 51, 2; 19-30
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola radia w czasie pandemii. O weryfikacji informacji w audycjach Radia Kielce
The Role of Radio During a Pandemic. On Verification of Information in Radio Kielce Broadcasts
Autorzy:
Miller, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/2152436.pdf
Data publikacji:
2022-06-30
Wydawca:
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Tematy:
COVID-19
media wobec pandemii
Radio Kielce
sytuacja kryzysowa
weryfikacja informacji
the media in the face of a pandemic
Radio Kielce broadcasts
crisis situation
verification of information
Opis:
Pandemia koronawirusa przybrała niespotykane dotąd rozmiary sytuacji kryzysowej. Media stanęły przed poważnym problemem, w jaki sposób należy informować społeczeństwo o przybierającej coraz większy rozmiar pandemii COVID-19. Jak nie podsycać coraz większego strachu, depresji a nawet paniki? W jaki sposób należy selekcjonować docierające do redakcji informacje oraz rozpoznawać rzetelne wiadomości od fake newsów? W jaki sposób należy z nimi walczyć? Jak wygląda weryfikacja informacji. Jak walczyć z negatywnymi nastrojami społecznymi? Czy rozrywka w pandemii jest wskazana? Na te pytania spróbuję odpowiedzieć na przykładzie analizy audycji Polskiego Radia Kielce S.A.
The coronavirus pandemic has taken on unprecedented emergency proportions. The media were faced with the serious problem of how to inform the public about the COVID-19 pandemic, which was growing in size. How to avoid fuelling growing fear, depression and even panic? How do we select the information that reaches our editorial offices and distinguish reliable news from fake news? How do we combat them? How do we verify information. How do we combat negative public sentiment? Is entertainment in a pandemic advisable? I will try to answer these questions on the example of an analysis of Polish Radio Kielce S.A. broadcasts.
Źródło:
Media i Społeczeństwo; 2022, 16; 52-66
2083-5701
2545-2568
Pojawia się w:
Media i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja klauzul tajności w teorii i w praktyce.
Verification of security classification levels in theory and practice.
Autorzy:
Strużewska-Smirnow, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/501846.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
ustawa o ochronie informacji niejawnych
weryfikacja klauzul tajności
dostęp do informacji publicznej
inne informacje prawnie chronione
czynności operacyjno-
rozpoznawcze.
Law on the Protection of Classified Information
verification of security
classification levels
access to public information
other legally protected information
operation and reconnaissance activities
Opis:
Artykuł ma na celu przybliżenie czytelnikowi zagadnienia weryfikacji klauzul tajności przez ustawowo uprawnione organy – Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego, na podstawie art. 9 Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. Nr 182, poz. 1228, z późń. zm.). Omówienie zagadnień zostało poprzedzone nakreśleniem rozwiązań przyjętych w tym zakresie na gruncie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. z 2005 r. Nr 196, poz. 1631, z późn. zm.). Autorka podjęła próbę sklasyfikowania przypadków rodzących spory pomiędzy wytwórcami informacji niejawnych a odbiorcami takich informacji. Specyfika rozstrzygania poszczególnych sporów została omówiona w ramach tej klasyfikacji. Jako interesujące zagadnienie wskazano także sytuacje, w których przypadku rozstrzygnięcie na podstawie art. 9 ustawy nie jest możliwe, ponieważ dotyczą one ponownego nadania klauzuli tajności.
The article is aimed at acquainting the reader with the issue of the verification of security classification levels by legally authorized institutions – Internal Security Agency and Military Counterintelligence Service, on the basis of article 9 of the Law on the Protection of Classified Information of 5 April 2010 (Dz.U. No 192, Paragraph 1228, with further amendments). The issues under consideration are preceded with the outline of the legislative regulations as laid down in the the Law on the Protection of Classified 242 PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO 13/15 Information of 22 January 1999 (Dz.U. of 2005 No 196, Paragraph 1631, with further amendments). Referring to the main subject of the article the author tries to classify examples constituting controversy between the originator and the addressee of classified information. Settlements of the disputes have been discussed within that classification. The case when the solution of the problem is not possible on the basis of article 9 of the Law on the Protection of Classified Information (since it requires granting another security classification level) was also given as an interesting aspect of the subject matter.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 228-242
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies