Przeglądanie według Autor "Mazur, Zygmunt"
Aktualnie wyświetlane 1 - 5 z 5
- Wyniki na stronie
- Opcje sortowania
Pozycja Analiza ryzyka II poziomu w 3-poziomowym hierarchicznym modelu zarządzania bezpieczeństwem informacji uwzględniająca specyfiki statystyki publicznej(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Mazur, Zygmunt; Pec, JanuszW pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.Pozycja Mobilna dostępność Internetu w społeczeństwie informacyjnym – rozwój i zagrożenia(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Mendyk-Krajewska, Teresa; Mazur, Zygmunt; Mazur, HannaLiczne zalety mobilnego dostępu do Internetu spowodowały duże zainteresowanie rozwiązaniami bezprzewodowymi wpływając na ich dynamiczny rozwój obserwowany w ostatnich latach. Możliwości i coraz powszechniejsze wykorzystanie urządzeń mobilnych wymuszają opracowywanie nowych standardów transmisji bezprzewodowej w celu poprawy jakości usług. Wszystkie technologie są systematycznie rozwijane ze względu na konieczność zapewnienia między nimi współpracy, potrzebę wzrostu prędkości transmisji i efektywniejszego wykorzystania łączy. Działania prowadzone za pomocą rozwiązań mobilnych – by mogły być powszechnie stosowane i rozwijane – muszą być niezawodne i bezpieczne. Dlatego coraz większą wagę przywiązuje się nie tylko do poprawy parametrów transmisji i wzrostu funkcjonalności urządzeń, ale także do zapewnienia wysokiego poziomu ochrony systemów teleinformatycznych. Urządzenia mobilne bardzo często są wykorzystywane do przechowywania danych poufnych oraz do ich przesyłania, co potwierdzają także wyniki przeprowadzonej ankiety dotyczącej użytkowania urządzeń mobilnych, których omówienie jest zamieszczone w artykule. Autorzy podkreślili wagę problemu bezpieczeństwa użytkowania urządzeń mobilnych wobec dynamicznego rozwoju nowych technologii i wzrostu zagrożeń sieciowych.Pozycja Ocena jakości platform e-usług publicznych(Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Mazur, Zygmunt; Mazur, Hanna; Mendyk-Krajewska, TeresaRozwój społeczeństwa informacyjnego wiąże się z koniecznością budowania platform elektronicznych umożliwiających realizację e-usług publicznych. Obecnie duży nacisk kładzie się na rozwój nowoczesnej infrastruktury telekomunikacyjnej i rozwijanie kompetencji cyfrowych obywateli oraz zapewnienie bezpiecznego dostępu do usług i danych publicznych. W pracy przedstawiono wdrożone rozwiązania, ich przygotowanie do realizacji usług administracji rządowej i samorządowej drogą elektroniczną w aspekcie ich różnorodności, sposobów udostępniania oraz jakości i stopnia wykorzystywania. Zamieszczono także wyniki przeprowadzonego autorskiego badania ankietowego dotyczącego użytkowania i oceny platformy ePUAP, które potwierdzają tezy zawarte w pracy.Pozycja Problemy informatyzacji w sektorze publicznym(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Mazur, Zygmunt; Mazur, HannaZakres oferowanych usług w sektorze publicznym oraz czas i koszt ich wykonywania w dużej mierze zależą od stopnia informatyzacji i dostosowania systemów informatycznych do wzajemnej współpracy i wymiany danych (interoperacyjności). Duże znaczenie mają również obowiązujące przepisy prawne i przyjęte dokumenty strategiczne. Czynniki te mają istotny wpływ na jakość i zakres usług realizowanych drogą elektroniczną. W pracy omówiono problemy wynikające m.in. ze skali podejmowanych przedsięwzięć informatycznych oraz konieczności zapewnienia interoperacyjności systemów nie tylko w ramach kraju, ale także Europy i świata. Międzynarodowy charakter różnych obszarów działalności wymusza opracowywanie rozwiązań i standardów w porozumieniu z innymi państwami i organizacjami zagranicznymi, co jest przyczyną wielu trudności. Zapewnienie wysokiego poziomu bezpieczeństwa danym oraz budowanie zaufania do nowych technologii informacyjno-komunikacyjnych jest kluczowym elementem rozwoju gospodarczego i społecznego z wykorzystaniem e-usług. Obawa o utratę prywatności oraz danych (osobowych, finansowych, medycznych) wiele osób zniechęca do korzystania z możliwości oferowanych przez nowe technologie. W pracy omówiono główne problemy w upowszechnianiu e-usług oraz kluczowe zadania dla państwa w celu realizacji przyjętych strategii i zadań związanych z informatyzacją kraju. Dla cyfryzacji państwa zasadniczą sprawą jest zapewnienie wszystkim obywatelom możliwości dostępu do szybkiego Internetu oraz warunków rozwoju kompetencji cyfrowych. Serwisy internetowe administracji publicznej powinny spełniać wymagania zawarte w normie ISO/IEC 40500:2012 (odpowiadające zaleceniom WCAG 2.0). W pracy zaprezentowano także wyniki przeprowadzonego wśród studentów badania ankietowego dotyczącego ICT.Pozycja Systemy automatycznej identyfikacji –zastosowania i bezpieczeństwo danych(Wydawnictwo Uniwersytetu Rzeszowskiego, 2013) Mazur, Zygmunt; Mazur, HannaIdentyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainteresowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR-kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.