Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  informational security
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
1
Publication available in full text mode
Content available

Studia Politologiczne vol. 49

100%
PL
Tom „Studiów Politologicznych” poświęcony jest teoretycznym i praktycznym aspektom bezpieczeństwa państwa. Czytelnik znajdzie w nim teksty autorstwa Ryszarda Zięby, Tomasza R. Aleksandrowicza, Tomasza Pawłuszki, Marka Madeja, Agnieszki Leguckiej, Agaty Włodkowskiej-Bagan, Andrzeja Misiuka, Magdaleny Dobrowolskiej-Opały, Michała Brzezińskiego, Anny Sroki, Katarzyny Trofimowicz-Kalinowskiej oraz Remigiusza Rosickiego. Ich treść obejmuje problematykę współczesnego bezpieczeństwa, oddając jej złożoność oraz zmienność.
UK
Поява нових видів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку робить проблему захисту критично важливої інформаційної інфраструктури актуальною, а розвиток інформаційних технологій і систем та удосконалення комунікаційних технологій переносить ці проблеми з площини технічної у площину юридичну. Критично важлива інформаційна інфраструктура виступає як сукупність територіально розподілених державних і корпоративних інформаційних систем, мереж зв’язку, засобів комутації та управління інформаційними потоками, організаційних структур, має нормативно-правовий механізм регулювання, що забезпечує їх ефективне функціонування. Особливе місце критично важливої інформаційної інфраструктури зумовлює їх ключову роль в забезпеченні нормального функціонування практично всіх сфер життєдіяльності суспільства і держави – політичної, економічної, соціальної, екологічної, військової та інформаційної. Зміст функціонування системи забезпечення безпеки критично важливої інформаційної інфраструктури включає формування системи забезпечення безпеки і управління системою забезпечення безпеки. Метою системи забезпечення безпеки об’єктів критично важливої інформаційної інфраструктури є забезпечення належного функціонування відповідних об’єктів, в тому числі, в разі реалізації загроз безпеці. При забезпеченні безпеки об’єктів критично важливої інформаційної інфраструктури повинен досягатися баланс інтересів держави та суспільства і інтересів власників об’єктів. У статті з позиції методології системного аналізу розглянуто правові аспекти формування системи безпеки об’єктів критично важливої інформаційної інфраструктури. На основі аналізу охарактеризовано зміст функціонування системи забезпечення безпеки критично важливої інформаційної інфраструктури, складові системи забезпечення безпеки, необхідність розробки проекту Закону України «Про об’єкти критично важливої інформаційної інфраструктури» та відомчих нормативних актів щодо адміністративних процедур у сфері інформаційної безпеки.
EN
The emergence of the new types of crimes in the field of using electronic counting machines (computers), computer systems and networks and telecommunication networks makes the problem of protecting critically important information in-frastructure relevant, and the development of information technologies and systems and the improvement of communication technologies, transfers these problems from the technical plane to the legal one. Critical information infrastructure acts as a set of territorially distributed state and corporate information systems, communication networks, switching facilities and information flow management, organizational structures and has a regulatory and legal regulation mechanism that ensures their effective functioning. A special place of critically important information infrastructure determines their key role in ensuring the normal functioning of practically all spheres of life of society and the state - political, economic, social, environmental, military and informational. The content of the security system operation for a critical information infrastructure includes the formation and management of the security system. The purpose of the security system for objects of critical information infrastructure is to ensure the proper functioning of the relevant facilities, including the cases of real threats to security system. When ensuring the security of objects of critical information infrastructure, the balance of interests of the state and society and the interests of the owners of objects must be achieved. In the article from the point of methodology of system analysis, the legal aspects of forming the security system of objects of critical information infrastructure are considered. On the basis of the analysis, the content of the security system of critical information infrastructure, the content of the security system, the necessity of elaboration of the draft law of Ukraine “On the objects of critical information infrastructure” and departmental normative acts on administrative procedures in the field of information security have been characterized.
UK
З розвитком інформаційних і комунікаційних технологій загострюються проблеми забезпечення інформаційної безпеки. Йдеться про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, про пропаганду сепаратизму та екстремізму тощо. При забезпеченні інформаційної безпеки в цифровому середовищі зростає роль техніко-юридичних (технічних) гарантій прав людини, за рахунок технічних засобів захисту. Покладання на розробників технічних засобів обов’язків визначає відмінність вищевказаних концепцій від традиційного підходу до забезпечення захисту прав людини та громадянина, при якому обов’язки покладаються на інформаційних посередників, власників конфіденційної інформації. Технічні гарантії прав людини стають необхідною складовою забезпечення інформаційної безпеки, але ефективність застосування забезпечується у поєднанні з правовими гарантіями прав людини, на що вказує тенденція визнання принципів недоторканності приватного життя на основі проектних рішень у праві Європейського Союзу в якості правових актів. Забезпечення інформаційної безпеки виступає легітимною метою встановлення обмежень прав людини, оскільки це може бути співвіднесено з нормами міжнародного права. Встановлення обмежень прав людини допускається для досягнення інших цілей – забезпечення державної безпеки, публічного порядку, здоров’я, прав і свобод особи в інформаційній сфері. Легітимність цієї мети визначається її відповідністю цілям, передбачених міжнародними договорами, ратифікованими у встановленому порядку. У статті розглянуто вплив застосування технічних засобів у сфері забезпечення інформаційної безпеки в аспекті дотримання основоположних прав людини та громадянина в Україні з урахуванням законодавства Європейського Союзу та рішення Європейського суду справедливості. Здійснено порівняльно-правовий аналіз різних чинників, що впливають на обмеження інформаційних прав людини у цифровому середовищі. Розкрито правові гарантії з погляду на концепції недоторканності приватного життя та безпеки за рахунок проектних рішень, з урахуванням ролі та особливостей технічного примусу.
EN
With the development of information and communication technologies, issues of providing information security are becoming more and more aggravated. These are crimes related to the use of electronic computers, systems and computer networks and telecommunication networks, the propaganda of separatism and extremism, etc. While providing information security in the digital environment, the role of technical and legal human rights guarantees, due to technical means of protection, is increasing. Relying on the developers of technical means of protection determines the difference between the aforesaid concepts and the traditional approach to ensuring the protection of human and citizen rights, in which responsibilities are put on information intermediaries, owners of confidential information. Technical guarantees of human rights are a necessary component of ensuring information security, but the effectiveness of the application is provided in conjunction with the legal guarantees of human rights, as evidenced by the tendency to recognize the principles of inviolability of privacy on the basis of design decisions in the law of the European Union as legal acts. Providing information security is a legitimate goal of establishing constraints of human rights, since it can be correlated with the norms of international law. The establishment of constraints of human rights is permissible in order to attain other objectives–ensuring state security, public order, health, rights and freedoms of the person in the information sphere. The legitimacy of this goal is determined by its compliance with the objectives envisaged by international agreements ratified in an established order. The article examines the impact of the use of technical means in the field of providing information security in the aspect of following the fundamental human and civil rights in Ukraine, taking into account the legislation of the European Union and the decision of the European Court of Justice. The comparative and legal analysis of various factors influencing the restriction of information rights of people in the digital environment is carried out. Legal guarantees from the point of view of the concept of privacy and security due to design decisions, taking into account the role and characteristics of technical primus are revealed.
EN
Aim of the article is to provide critical examination of manipulation process as multidimensional phenomenon related to imagination, representation, translation and interpreting of original texts in light of assurance of informational safety that is our research object. Our research corresponds to theory and practice of translation, psychology, comparative religious studies, international relations, public diplomacy and national security. Methods. Research methodology is based on critical analysis of manipulations with texts; the methods have been borrowed from works of Gilbert Durand (1999), Michel Maffesoli (1996) and James Frazer (2012) on social anthropology. Results. Practical value of obtained results consists in proposed algorithm for critical analysis of translated or interpreted texts that allows to evaluate their quality according to context, meaning and semiotics of the source texts. The notion of empire as an archetype that was implemented into contemporary international relations is also revised and extended. That can help in analysis and prevention of different forms and means of outside and inside tactics of deviant influence on societies and to illuminate threats for cultural identity and spiritual diversity of the global community. Conclusions. Phenomenon of marginalization of cultural and spiritual identity (sacral sphere) under the influence of globalization by the means of soft power pressure can be evaluated today as the unspoken impact of influence agents implemented into new societal institutes in the form of alien cultural imperatives that are enforced to different communities as common for all agendas in the frameworks of postmodern stream.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.