Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security threats" wg kryterium: Temat


Tytuł:
Polskie analizy strategiczne – przegląd 2015 roku
Autorzy:
Wiśniewski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/642083.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
strategic analysis
security threats
Opis:
The article constitutes a review o f selected articles published in 2015 by leading Polish scientific journals dealing with international security („Bellona”, „Bezpieczeństwo Narodowe” [„National Security”], „Rocznik Strategiczny” [„Strategic Yearbook”] and „Stosunki Międzynarodowe” [„International Relations”]). It aims to highlight main directions o f research conducted in the previous year by the Polish strategic studies community. The author presents the most important and interesting arguments in main debates undertaken on the pages o f reviewed publications adding his own analytical commentary.
Źródło:
Przegląd Strategiczny; 2016, 9; 395-410
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MILITARY APPROACH TO THE CONTEMPORARY SECURITY THREATS
Autorzy:
Peter, Spilý,
Powiązania:
https://bibliotekanauki.pl/articles/891435.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security threats
security environment
comprehensive approach
counterinsurgency
Opis:
The current security environment is characterized by dynamic development, complexity, instability and uncertainty of development. Security threats affect the environment both in terms of geographic as well as from the perspective of actors in this environment. Military forces are important actor involved in order to address security crises. The article is focused on the military perception of security threats and challenges and the changes in the deployment of military capabilities, which are reflected in the period from the end of the Cold War.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 15; 269-277
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Perception of Security Threats in Lithuania: A Human Security Perspective
Autorzy:
Janušauskienė, Diana
Powiązania:
https://bibliotekanauki.pl/articles/623491.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Subjective Security
Security Threats
Lithuania
Qualitative Interviews
Opis:
This article presents original research concerning subjective security and the perception of security threats in Lithuania. It is based on an analysis of data collected during qualitative interviews conducted in 2016 within the framework of a project titled Subjective Security in Volatile Geopolitical Context: Traits, Factors, and Individual Strategies. The investigation resides upon individual-based human security theory, and it addresses the threats that individuals consider to be important, as well as the ways in which various perceptions of security form within society.
Źródło:
Qualitative Sociology Review; 2019, 15, 2; 186-198
1733-8077
Pojawia się w:
Qualitative Sociology Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozamilitarne aspekty bezpieczeństwa międzynarodowego – kryzys migracyjny 2015–2016
Autorzy:
Potyrała, Anna
Powiązania:
https://bibliotekanauki.pl/articles/642069.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
migration crisis
immigrants
refugees
security threats
security challenges
Opis:
In the article, an attempt to characterize migration movements observed in the beginning of the second decade of the XXI century is made. The aim is to present challenges and threats for security o f the EU region and member states, caused by massive migration flows. A debate within the European Union on possible solutions of the problem is analyzed. Differences in the approach to the migration crisis are taken into account, motivated on one hand by the desire to guarantee protection to refugees and persons in a refugee-like situation, on the other - to preserve security of EU citizens, member states and the organization.
Źródło:
Przegląd Strategiczny; 2016, 9; 295-313
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki z wykorzystaniem serwera DNS (Domain Name System)
Attacks with the use of DNS servers (Domain Name System)
Autorzy:
Antkowiak, Magdalena
Engler, Maria
Kośmider, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/41205526.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
zagrożenia bezpieczeństwa
atak
DNS
security threats
attacks
Opis:
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2015, 18; 7-10
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security and its Political Threats in a Theoretical Perspective
Bezpieczeństwo i jego polityczne zagrożenia w perspektywie teoretycznej
Autorzy:
Chałupczak, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/1193154.pdf
Data publikacji:
2020
Wydawca:
Akademia Zamojska
Tematy:
security
security threats
political security
threats to political security
bezpieczeństwo
zagrożenia bezpieczeństwa
bezpieczeństwo polityczne
zagrożenia bezpieczeństwa politycznego
Opis:
Artykuł jest próbą prezentacji wiodących ujęć teoretycznych problematyki bezpieczeństwa, obecnych we współczesnych badaniach w Polsce. W rozważaniach odwołano się do najbardziej charakterystycznych definicji i typologii takich kategorii badawczych jak: bezpieczeństwo, typologie bezpieczeństwa, bezpieczeństwo polityczne, zagrożenia, zagrożenia bezpieczeństwa politycznego. W analizach przyjęto perspektywę właściwą przede wszystkim dla takich dyscyplin naukowych jak nauki o polityce i administracji oraz nauki o bezpieczeństwie. Sięgnięto do teoretycznych, modelowych oraz podręcznikowych ujęć istoty bezpieczeństwa oraz najważniejszych stanowisk badawczych występujących w literaturze przedmiotu. Starano się też, tam gdzie to wskazane, zaprezentować autorskie ujęcia omawianych kategorii. Zaprezentowane rozważania odnoszą się również do stanu badań, uzupełnionych próbą autorskiego komentarza.
Źródło:
Facta Simonidis; 2020, 13; 31-44
1899-3109
Pojawia się w:
Facta Simonidis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats associated with the human factor in the aspect of in-formation security
Autorzy:
Palega, M.
Knapinski, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147153.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security management system
information protection
information security threats
Opis:
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 105-118
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems related to using land forces in the future operational environment
Autorzy:
Radomski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/576325.pdf
Data publikacji:
2018-03-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
land forces
operational environment
Security Threats
modern war studies
Opis:
Conclusions from past armed conflicts indicate that in basic military operations, especially when the military objective is to capture or maintain a specific area, terrestrial troops will play a decisive role, although their success will largely depend on the tasks carried out by other types of armed forces. Individual types of armed forces operate in a different environment and have different characteristics, but each of them performs a unique function, which it implements to achieve a common goal. It is basically a means to achieve the expected final state by achieving the synergy effect of all types of armed forces. The evolutionary nature of the security environment puts significant demands on land forces in terms of their ability to conduct operations in complex technical, meteorological and combat conditions. In view of the above, modern terrestrial forces are distinguished by their full motorisation, their ability to function in a network-centric environment and multi- faceted cooperation with other types of armed forces. The article attempts to locate the above attributes of land forces in the hypothetical operating environment of the future.
Źródło:
Security and Defence Quarterly; 2018, 18, 1; 3-15
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania podatności usługi DNS na wybrane zagrożenia
The researches of DNS susceptibility to selected threats
Autorzy:
Suski, W.
Powiązania:
https://bibliotekanauki.pl/articles/273139.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule zostały przedstawione wyniki eksperymentów, któych celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagrożenia.
The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 31-60
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia usługi DNS
DNS threats
Autorzy:
Borzym, M.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273371.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 3-23
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary terrorism against religious entities and buildings
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/45218606.pdf
Data publikacji:
2021-11-18
Wydawca:
Akademia Policji w Szczytnie
Tematy:
security threats
terrorism
security of religious ceremonies
attacks on celebrants
religion
Opis:
In the era of a clear intensification of terrorist attacks, as well as of the threat posed by them, changes in the current strategy of terrorist groups or persons identifying themselves with their ideology are noticeable. The main change is to focus the attacks on causing the greatest possible fear by increasing the size not so much of the damage, but of the human victims. Unfortunately, such a tactic is very effective. So far, the greatest attention of the so-called Western societies has been focused mainly on very spectacular attacks on public, commonly accessible places, where a dramatic spectacle of death was created in front of hundreds of people. However, the incident in 2016 carried out by attackers who identifi ed themselves with socalled the Islamic State in Iraq and Syria took place during the celebration of the Mass, where the clergyman conducting the celebration was killed and people attending the Mass were seriously injured, including the nuns, makes us look at the problem from a different perspective. What makes us refl ect on the above is that there were not many people in the church, but it was also not a random attack target. This event inspired the author to take a deeper look at the scale of threats that modern terrorism generates to celebrants or other clergy, as well as religious buildings.
Źródło:
Przegląd Policyjny; 2021, 143(3); 154-168
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne aspekty bezpieczeństwa państwa
Modern aspects of state security
Autorzy:
Szubrycht, T.
Powiązania:
https://bibliotekanauki.pl/articles/223153.pdf
Data publikacji:
2006
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo państwa
bezpieczeństwo morskie
zagrożenia bezpieczeństwa
state security
maritime security
security threats
Opis:
W prezentowanym artykule skupiono się na ogólnych aspektach bezpieczeństwa państwa, zagrożeniach oraz kryteriach bezpieczeństwa. Podjęto w nim również próbę sformułowania definicji bezpieczeństwa morskiego i bezpieczeństwa morskiego państwa.
The paper presents general aspects of state security, different threats and criteria of state security. The article also includes a proposal of state cooperative security visualization and definition of maritime and maritime security of the states. Last decade has shown that we should analyze security as a complex problem, which contains: military, political, economical, ecological, social and cultural aspects. Only if we analyze the influence of maritime and information threats we can receive the true level of state security.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2006, R. 47 nr 4 (167), 4 (167); 87-98
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected security aspects of UAVS utilization in airspace
Autorzy:
Załęski, Krzysztof
Śliwa, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/534420.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Tematy:
Unmanned aerial vehicle
Drone
Air traffic security
Aviation security threats
Aviation law
Opis:
The widespread use of civilian unmanned aerial vehicles (UAVs) has created a new threat for air traffic. This is why there is a requirement to initiate research in that domain as UAVs have already were seen flying too close to manned aircraft, including commercial and military flights. It was notified in airspace of many countries. Such incidents have occurred in many countries causing a need to conduct a multi-vector analysis of the matter. The issue is facilitated by very easy access to drones, lack of law regulations, and people’s lack of understanding of the threat. Unidentified drones have already landed within area of nuclear power stations, military units and even highly secured interior of the White House. So, the challenge is rather significant. It could lead to undermining the security of air traffic, but at the same time to terrorists’ attacks, the violation of privacy, and sabotage, including acts against critical infrastructure. It is necessary to study the issue and the paper could be a contribution to enhancing the understanding of the challenge and facilitator of further research.
Źródło:
Security Forum; 2017, 1, Volume 1 No. 1/2017; 85-97
2544-1809
Pojawia się w:
Security Forum
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies