Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Infrastruktura krytyczna"" wg kryterium: Wszystkie pola


Wyświetlanie 1-6 z 6
Tytuł:
Obiekty ataków terrorystycznych
Autorzy:
Hołub, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1930302.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terroryzm
obiekty ataków
antyterroryzm
cele ataków
infrastruktura krytyczna
Opis:
Działania terrorystów skierowane są na realizację dwóch rodzajów celów. Pierwszym z nich jest zaatakowanie i zniszczenie wybranego obiektu (cel taktyczny). Drugim jest cel strategiczny. Obiekty ataków można podzielić na miękkie i twarde, materialne i osobowe. Doświadczenie wynikające z wieloletnich działań terrorystów oraz zwalczania terroryzmu pozwala na stworzenie dość szczegółowej listy potencjalnych obiektów ataków.
Źródło:
Przegląd Policyjny; 2018, 4(132); 18-26
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Infrastruktura krytyczna i jej ochrona w polskich unormowaniach prawnych
Autorzy:
Tyburska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/1930306.pdf
Data publikacji:
2019-12-26
Wydawca:
Akademia Policji w Szczytnie
Tematy:
infrastruktura krytyczna
ochrona infrastruktury krytycznej
administracja publiczna
przedsiębiorcy
Opis:
Pojęcia „infrastruktura krytyczna”, „ochrona infrastruktury krytycznej”, a także wykaz systemów infrastruktury krytycznej — w przyjętych w Polsce aktach prawnych i opracowywanych procedurach — zaczęły funkcjonować od 2007 r. Stało się to z chwilą wejścia w życie ustawy z 26 kwietnia 2007 r. o zarządzaniu kryzysowym. W Polsce wiodącą rolę w polityce ochrony infrastruktury krytycznej spełnia administracja publiczna. Przeprowadzone analizy elementów uznawanych za kluczowe dla bezpieczeństwa państwa wskazują jednak, że znaczna ich część należy do prywatnych właścicieli. Fakt ten wymusza potrzebę większego zaangażowania w działania ochronne również podmioty należące do sektora prywatnego.
Źródło:
Przegląd Policyjny; 2018, 4(132); 43-52
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie bezzałogowych statków powietrznych do ochrony instalacji liniowych infrastruktury krytycznej
Autorzy:
Druszcz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/1930307.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
infrastruktura krytyczna liniowa
bezzałogowe statki powietrzne
Opis:
Tematyka opracowania dotyczy technicznej ochrony infrastruktury krytycznej o konstrukcji liniowej za pomocą systemu bezzałogowych statków powietrznych. Zagadnienie to jest całkowicie pomijane w literaturze. Tymczasem różne przykłady z konfliktu ukraińsko-rosyjskiego wykazały, że infrastruktura techniczna liniowa może stać się łatwym celem ataków dywersyjnych. W pracy przedstawiono podstawowe rodzaje infrastruktury krytycznej liniowej oraz wskazano na największe zagrożenia dla infrastruktury technicznej. Wskazano także na możliwości wykorzystania bezzałogowych statków powietrznych do ochrony infrastruktury linowej oraz omówiono wady i zalet ich stosowania w praktyce.
Źródło:
Przegląd Policyjny; 2018, 4(132); 53-68
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia asymetryczne militarnej infrastruktury krytycznej — szanse i wyzwania w zakresie ochrony
Autorzy:
Grenda, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/1930301.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
zagrożenia
obiekt militarny
infrastruktura krytyczna
system ochrony
Opis:
Zagrożenia asymetryczne to działania podmiotów, przede wszystkim pozapaństwowych, które dla osiągnięcia swoich celów wykorzystują niekonwencjonalne środki i techniki walki. Taki sposób działania może być przede wszystkim ukierunkowany na obezwładnienie lub zniszczenie infrastruktury krytycznej państwa, w tym elementów kluczowych związanych z systemem obronnym państwa. Dlatego też w artykule dokonano identyfikacji militarnej infrastruktury krytycznej, przybliżono dokumenty formalno-prawne z obszaru ochrony, ustalono też zagrożenia dla militarnej infrastruktury krytycznej oraz zaproponowano budowę systemu jej ochrony.
Źródło:
Przegląd Policyjny; 2018, 4(132); 5-17
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współdziałanie sił zbrojnych RP i policji dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terenie RP
Autorzy:
Janczewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1930309.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
cyberatak
infrastruktura krytyczna
działania hybrydowe
Opis:
Nowoczesna infrastruktura krytyczna uzależniona jest od teleinformatyki, a jej bezpieczeństwo zależy od bezpieczeństwa w cyberprzestrzeni. W artykule autor omawia prawne i doktrynalne uwarunkowania współdziałania między Siłami Zbrojnymi Rzeczypospolitej Polskiej a polską Policją dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terytorium Polski. Autor przedstawia także istotę cyberataków oraz charakterystykę takich działań w cyberprzestrzeni oraz z jej wykorzystaniem. W artykule omówione zostały również teoretyczne i praktyczne aspekty współdziałania Sił Zbrojnych Rzeczypospolitej Polskiej z polską Policją. Niniejszy artykuł jest zaproszeniem do naukowej debaty na przedstawiony temat.
Źródło:
Przegląd Policyjny; 2018, 4(132); 69-78
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie metod uczenia maszynowego i zaawansowanego przetwarzania zdarzeń dla ochrony przemysłowych sieci infrastruktury krytycznej
Autorzy:
Dobski, Mikołaj
Frankowski, Gerard
Meyer, Norbert
Pilc, Michał
Twardawa, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1930315.pdf
Data publikacji:
2019-12-26
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyberbezpieczeństwo
infrastruktura krytyczna
SCADA
uczenie maszynowe
detekcja anomalii
Opis:
W dobie zagrożeń asymetrycznych cyberbezpieczeństwo infrastruktury krytycznej staje się poważną kwestią, a jednocześnie wyzwaniem dla twórców systemów zabezpieczeń. W niniejszym artykule przedstawiono czynniki eskalujące poziom trudności detekcji zaawansowanych zagrożeń, a także, na przykładzie dwóch projektów naukowo-badawczych, opisano realizowane przez Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS) prace podejmujące to wyzwanie. Na przykładzie krajowego projektu SCADvance opisano zastosowanie algorytmów uczenia maszynowego do wykrywania zagrożeń w protokołach sieci przemysłowych. Wskazano również na rolę, jaką środowisko naukowe jest w stanie odegrać w tworzeniu innowacyjnych systemów zabezpieczeń infrastruktury krytycznej, a także na konieczność zastosowania rozwiązań tej klasy dla właściwej ochrony wrażliwych sieci teleinformatycznych.
Źródło:
Przegląd Policyjny; 2018, 4(132); 79-93
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies