Przeglądanie według Temat "information security"
Aktualnie wyświetlane 1 - 6 z 6
- Wyniki na stronie
- Opcje sortowania
Pozycja Analiza ryzyka II poziomu w 3-poziomowym hierarchicznym modelu zarządzania bezpieczeństwem informacji uwzględniająca specyfiki statystyki publicznej(Wydawnictwo Uniwersytetu Rzeszowskiego, 2017) Mazur, Zygmunt; Pec, JanuszW pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.Pozycja Badanie skuteczności systemu zarządzania bezpieczeństwem informacji(Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Krawiec, JerzyW artykule przedstawiono problematykę dotyczącą ewaluacji skuteczności zabezpieczeń systemu zarządzania bezpieczeństwem informacji. Zdefiniowano cele pomiaru oraz zaproponowano model pomiarowy do oceny skuteczności zabezpieczeń systemu. Na podstawie przyjętego modelu pomiarowego określono przykładowe wskaźniki pomiarowe, które mogą być zastosowane do badania skuteczności wdrożonych zabezpieczeń. Zaprezentowano wnioski dotyczące wdrażania systemu zarządzania bezpieczeństwem informacji.Pozycja Bezpieczeństwo informacji w modelu BYOD(Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Podgórski, GrzegorzRozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.Pozycja Legal and organizational aspects of countering threats to the EU's critical infrastructure after the 24th of February 2022(Wydawnictwo Uniwersytetu Rzeszowskiego, 2024-06) Skrzyński, TomaszGiven the importance of Critical Infrastructure, safeguarding its security occupies a prominent place on the EU's political agenda. The current confrontation between the West and Russia has led to a significant tightening of regulations and increased expenditure, aimed at enhancing the resilience of Critical Infrastructure against threats. Despite legal and organizational efforts, over a medium-term perspective, the current economic situation is significantly hampering efforts to continue high level of funding for various aspects of CI protection in EU member states.Varying levels of determination on the part of national governments to enforce regulations and deliver action on CI protection are another factor that undermines the effectiveness of measures at EU level. These are due, amongst others, to individual governments' assessment of threat posed by Russian and Chinese policies as well as different scales of threat posed by Russia to individual member states' CI. Another challenge is constituted by different levels of the effectiveness of the machinery of government in individual EU member states.Pozycja Problems of information space protection and national information security in the conditions of the information democracy(Wydawnictwo Uniwersytetu Rzeszowskiego, 2018) Mytko, AntoninaThe article analyzes the legal and regulatory framework of Ukraine, which confirms the existence in the state of a number of legislative and other normative legal acts aimed at the regulation, protection and development of the domestic information space. At the same time, it is noted that some unsystematic domestic legal policy in the information sphere remains as an important problem, in particular, in view of the fact that some legislative acts are adopted in order to solve tactical tasks, without taking into account strategic orientations and objective Ukrainian conditions. The information sovereignty and security of Ukraine as an internal state aspect of the country’s development are analyzed. It has been explored how the use of manipulative technologies, such as spin doctoring, threatens information security and prompts the protection of the information space from interference by foreign countries and the distortion of information. The factors that hinder the development of the information space are distinguished and characterized and the recommendations for the improvement of the information society in condition of information democracy formation are provided.Pozycja Východiská pre bezpečnosť detí v prostredí internetu(Wydawnictwo Uniwersytetu Rzeszowskiego, 2016) Lošonczi, Peter; Mesároš, MariánŠtúdia pojednáva o teoretických, legislatívnych a sociologických východiskách pre riešenie problematiky ochrany detí v prostredí internetu. Nástroje štátu a EÚ sú základným východiskom pre riešenie tejto problematiky, ktorá prerastá hranice štátov a regiónov. Vhodná štandardizácia tohto prostredia je nevyhnutnosťou pre ochranu detí a boja proti kriminalite na nich páchanej.