Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 5

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  Data security
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
PL
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
PL
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
4
80%
PL
Będąc uczestnikami społeczeństwa informacyjnego, stajemy się konsumentami i producentami coraz większej ilości informacji. Ich duża część ma ogromne znaczenie dla prawidłowej realizacji procesów gospodarczych i administracyjnych oraz kształtowania postaw społecznych, kulturowych czy estetycznych, i dlatego ich ochrona staje się sprawą wagi kluczowej. W artykule autorka wyjaśnia, dlaczego archiwizowanie zasobów w formach cyfrowych wiąże się z ochroną tych zasobów w długiej perspektywie czasu. Następnie omawia cechy, jakie powinny posiadać archiwa długoterminowej ochrony danych, i przedstawia technologie pozwalające na optymalne kosztowo budowanie tych archiwów. Mimo że technologie te są trudne do bezpośredniego zastosowania przez małe i średnie podmioty, to oferta kierowana przez dostawców usług chmurowych umożliwia przechowywanie danych w sposób bezpieczny i korzystny kosztowo. Artykuł kończy propozycja architektury archiwum długoterminowego wykorzystującego usługi dostawców trzecich, poświęcone składowaniu danych
EN
Being a part of the information society, we become consumers and producers of more and more information. A large part of it is crucial for the proper implementation of economic and administrative processes, as well as for the shaping of social, cultural or aesthetic attitudes, and therefore data protection becomes a matter of basic importance. In this article, the author explains why archiving resources in digital formats gives good opportunities to protect them in the long term. It defines the features that archives of long-term data preservation should have, and technologies that enable cost-effective building of these systems. Although these technologies are difficult to directly implement by small and medium-sized entities, the offer directed by cloud service providers enables data storage in a safe and cost-effective manner. The article concludes with proposal of the archiving system architecture using third party services dedicated to long-term data storage
EN
Cloud Computing (CC) is a technology that is the result of the evolution of information technology. She became very popular after 2010. Although historically speaking the elements CC you can see in the 70's-80's. An example would be e-mail, which was and is implemented on the server-wide access. Users utilize software resources coupled angular and hard disk space to store the information. The development of technology has contributed to the fact that the experience of the use of electronic mail are transferred to other uses not only non-commercial, but commercial. The various segments of the economy, you can see the technology implemented CC. They include public administration. Because of their specific operating and construction - from the local to the central - the use of economically and organizational causing that induces a lot of emotion. However, these positive emotions should be verified by the environment, which sees information resources as a source of obtaining illegal profit or as an element of revenge on the organization. But it is not only the negative aspects of CC. The problem may be the service provider, who may perceive the technology of CC as a quick source of enrichment. Therefore it is important to the safety of this technology in the processing of information. To date, there are no legal arrangements at the macro level as seen from the point of legal responsibility of service providers. Some solutions that we can see today are of a local nature. This article will discuss some aspects of security of information processing using CC technology in public administration.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.