19 research outputs found

    Social Aspects of New Technologies - the CCTV and Biometric (Framing Privacy and Data Protection) in the Case of Poland

    Get PDF
    The purpose of this paper is to review the institution responsible for the protection of personal data within the European Union and national example - Polish as a country representing the new Member States. The analysis of institutional system - providing legal security of communication and information institutions, companies and citizens against the dangers arising from the ongoing development of innovative new technologies in the European Union and Poland. This article is an attempt to analyze the possibility of using security systems and Biometry CTTV in Poland in terms of legislation. The results of the analysis indicate that, in terms of institutions Poland did not do badly in relation to the risks arising from the implementation of technology. The situation is not as good when it comes to the awareness of citizens and small businesses. This requires that facilitate greater access to free security software companies from data leakage or uncontrolled cyber-terrorist attacks. With regard to the use of security systems, CCTV and biometrics, Poland in legal terms is still early in the process of adapting to EU Directive. The continuous development of technology should force the legislature to establish clear standards and regulations for the application of CCTV technology and biometrics, as it is of great importance in ensuring the fundamental rights and freedoms of every citizen of the Polish Republic.Wyniki analizy wskazuj膮, 偶e pod wzgl臋dem instytucji Polska nie wypada 藕le w odniesieniu do zagro偶e艅 wynikaj膮cych z wdro偶enia technologii. Sytuacja nie jest tak dobra, je艣li chodzi o 艣wiadomo艣膰 obywateli i mniejszych firm. Wymaga to u艂atwiania szerszego dost臋pu do darmowych program贸w zabezpieczaj膮cych firmy przed wyciekiem danych lub niekontrolowanych cyber-atak贸w terrorystycznych. W odniesieniu do stosowania system贸w zabezpiecze艅 CCTV oraz biometrii, Polska pod wzgl臋dem prawnym jest wci膮偶 na pocz膮tku procesu dostosowania do dyrektywy UE. Ci膮g艂y rozw贸j technologii powinien zmusi膰 ustawodawc臋 do stworzenia jednoznacznych standard贸w i przepis贸w obowi膮zuj膮cych w zakresie stosowania technologii CCTV oraz biometrii, gdy偶 ma to ogromne znaczenie w zapewnieniu podstawowych praw i wolno艣ci ka偶dego obywatela Rzeczypospolitej Polskiej

    Czy "audyt bezpiecze艅stwa teleinformatycznego" jest tym samym co "audyt informatyczny" ?

    No full text
    W artykule zosta艂a przeprowadzona dyskusja, cz臋sto u偶ywanych w ramach szeroko rozumianego bezpiecze艅stwa teleinformatycznego, termin贸w "audyt informatyczny" oraz "audyt bezpiecze艅stwa teleinformatycznego". Niniejsza publikacja jest wst臋pem do metodyki LP-A audytu bezpiecze艅stwa teleinformatycznego i dla zapewnienia kompletno艣ci przedstawionego wywodu zawiera fragmenty artyku艂贸w zamieszczonych w [2], [3] i [4]

    Basic Security Theorem

    No full text
    W artykule przeprowadzono rozwa偶ania nt. wsp贸艂czesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono tak偶e Podstawowe Twierdzenie Bezpiecze艅stwa (ang. Basic Security Theorem) oraz pokazano przyk艂ad jego u艣ci艣lenia na bazie modelu Bella-LaPaduli.The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given

    Information and object safety in connected industrial and office network : problem review

    No full text
    Artyku艂 zawiera przegl膮d problem贸w zwi膮zanych z ochron膮 informacji przesy艂anej i przetwarzanej w sieciach teleinformatycznych (biurowych) po艂膮czonych z systemami przemys艂owymi. Podstawowym materia艂em referencyjnym jest NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.The paper discusses questions of information and object safety in connected industrial and office network. The main reference document is NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security

    About security measurement

    No full text
    Artyku艂 dotyczy zagadnienia pomiar贸w "bezpiecze艅stwa". G艂贸wna teza artyku艂u g艂osi, 偶e bezpiecze艅stwa nie mo偶na, w sensie technicznym, pomierzy膰. Mierzalny jest natomiast stan ochrony obiektu lub systemu, kt贸ry to wynik pomiaru mo偶e mie膰 wp艂yw na subiektywne poczucie bezpiecze艅stwa.The paper presents security/safety measurement problem. Main paper thesis is that security, in technical meaning, is not measurable. Measurable is object or system security state, and measurement result may have impact on a subjective sense of security

    Characteristics of basic types of alternate sites

    No full text
    Artyku艂 zawiera przegl膮d i charakterystyk臋 podstawowych typ贸w o艣rodk贸w zapasowych, ze szczeg贸lnym uwzgl臋dnieniem przeznaczonych do replikacji danych. Opisano tak偶e podstawowe sposoby zwi臋kszania odporno艣ci systemu teleinformatycznego i danych na skutki katastrof.This paper presents basic types of alternate sites (especially dedicated to data replication) and their characteristics. Basic methods of increasing computer systems and data immunity against disaster consequences are also described

    Zarys zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpiecze艅stwa teleinformatycznego

    No full text
    W artykule zosta艂a przedstawiona propozycja zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpiecze艅stwa teleinformatycznego wykonywanego wed艂ug metodyki LP-A oraz zosta艂y przedyskutowane problemy wyst臋puj膮ce przy zbieraniu danych empirycznych

    On organization and implementation of access control mechanisms to sensitive information in computer systems

    No full text
    Artyku艂 zawiera om贸wienie, na przyk艂adzie modelu Balla-LaPaduli, tematyki sterowania dost臋pem do informacji klasyfikowanej. W artykule przedstawiono m.in. zarys koncepcji systemu ochrony informacji i metod uwierzytelniania podmiot贸w oraz wnioski wynikaj膮ce z praktycznego zastosowania modelu Bella-LaPaduli.The paper discusses - on the example of Bell-LaPadula model - questions of access control to categorized information. Also the concepts of information security system and methods of subject authentication and conclusions arising from Bell-LaPadula model practical application are given

    Standardy w ocenie bezpiecze艅stwa teleinformatycznego

    No full text
    W artykule przedstawiono podstawowe zagadnienia zwi膮zane ze standaryzacj膮 procesu oceny bezpiecze艅stwa teleinformatycznego. Kr贸tko scharakteryzowano standardy: ameryka艅ski (TCSEC), europejski (ITSEC), brytyjski (BS7799), organizacji ISACA (COBIT) oraz ponadnarodowy standatd Common Criteria, wydany przez organizacje ISO jako norma ISO/IEC 15408. W ko艅cowej cz臋艣ci referatu zamieszczono kilka uwag na temat procesu audytu bezpiecze艅stwa teleinformatycznego

    Przegl膮d normy PN-I-07799-2:2005 Systemy zarz膮dzania bezpiecze艅stwem informacji : specyfikacja i wytyczne do stosowania

    No full text
    Artyku艂 zawiera przegl膮d zawarto艣ci polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpiecze艅stwa teleinformatycznego. Jest on kontynuacj膮 tematyki zawartej w [2] i [4]
    corecore