Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security model" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Podejście systemowe w badaniach bezpieczeństwa organizacji
A System Approach in the Research into Organisational Security
Autorzy:
Ziarko, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/557092.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
system
security
system approach
system thinking
security system model
bezpieczeństwo
podejście systemowe
myślenie systemowe
model systemu bezpieczeństwa
Opis:
The work focuses on the possibility of using the assumptions of system theories to study security phenomena. It was assumed that 1) system thinking and system approach is a cognitively useful methodology of considerable value for studying the processes and phenomena related to security and its threats, characterised by a particular level of complexity and building explanatory theories; 2) the system approach is an effective tool for creating procedures that interpret security processes and phenomena and its threats, enabling characterization of their genesis, structures, scope and impact, external and internal conditions, as well as projects aimed at ensuring their desired level.
W pracy skoncentrowano się na możliwości wykorzystania założeń teorii systemów do badania zjawisk bezpieczeństwa. Przyjęto następujące założenia: 1) myślenie i podejście systemowe jest wysoce użyteczną poznawczo metodologią badania zjawisk i procesów bezpieczeństwa i jego zagrożeń charakteryzujących się szczególnym poziomem złożoności, a także budowania teorii wyjaśniających; 2) podejście systemowe jest skutecznym narzędziem tworzenia procedur interpretujących procesy i zjawiska bezpieczeństwa i jego zagrożeń, umożliwiającym charakterystykę ich genezy, struktur, zakresu i skutków oddziaływania, uwarunkowań zewnętrznych i wewnętrznych, a także przedsięwzięć mających na celu zapewnienie pożądanego ich poziomu.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 19-37
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generalized model of information protection process in audiovisual content distribution networks
Uogólniony model procesu ochrony informacji w sieciach dystrybucji treści audiowizualnych
Autorzy:
Rozorinov, Heorhii
Hres, Oleksandr
Rusyn, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/2174751.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
security
content
communication network
model
indicator
bezpieczeństwo
treść
sieć komunikacyjna
wskaźnik
Opis:
The most important indicators of the effectiveness of content protection systems are indicators of the achieved security level, i.e. functional properties of security. These indicators are: confidentiality, integrity, availability.Each of the indicators of the functional properties of content securityis distributed according to the methods of ensuring and the degree of its achievement. A significant drawback of such indicators is that they are qualitative. This significantly narrows the scope of their use and makes it impossible to use them in mathematical expressions for optimizing the parametersof protection means, obtaining quantitative estimates of the performance quality of the protection system or its components, etc. The work offers a number of quantitative indicators, which, depending on the purpose, can be probabilistic and temporal. Calculation of such indicators makes it possible to assess the degree of ensuring the functional properties of information security or the possible degree of ensuring the functional properties of protected information.
Najważniejszymi wskaźnikami skuteczności systemów ochrony treści są wskaźniki osiągniętego poziomu bezpieczeństwa –właściwości funkcjonalne zabezpieczeń. Takimi wskaźnikami są: poufność, integralność, dostępność. Każdy zewskaźników właściwości funkcjonalnych bezpieczeństwa treści jest podzielony ze względu na metody zapewnienia i stopień ich osiągnięcia. Istotną wadą takich wskaźników jest to, że są one jakościowe. Zawęża to znacznie zakres ich stosowania i uniemożliwia wykorzystanie ich w wyrażeniach matematycznych do optymalizacji parametrów środków ochrony, uzyskania ilościowych ocen jakości działania systemu ochrony lub jego elementów itp. W pracy zaproponowano szereg wskaźników ilościowych, które w zależności od celu mogą mieć charakter probabilistyczny i czasowy. Obliczenie takich wskaźników pozwala ocenić stopień zapewnienia właściwości funkcjonalnych bezpieczeństwa informacji lub możliwy stopień zapewnienia właściwości użytkowych chronionych informacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 4; 21--25
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem zagrożeń związanych z pieszymi w obrębie węzła komunikacyjnego Poznań Główny
Management of risks associated with pedestrians in the area of the main railway station in Poznan
Autorzy:
Cierniak, M.
Kadziński, A.
Powiązania:
https://bibliotekanauki.pl/articles/250120.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
węzeł komunikacyjny
piesi
Poznań Główny
zagrożenie
bezpieczeństwo
model TRANS-RISK
communication node
pedestrians
Poznań
danger
security
TRANS-RISK model
Opis:
Obszarem analiz w tym artykule jest węzeł komunikacyjny Poznań Główny. Na podstawie wybranego przystanku zaprezentowano procedury: rozpoznawania źródeł zagrożeń, grupowania źródeł zagrożeń, formułowania zagrożeń, szacowania ryzyka zagrożeń i wartościowania ryzyka. Są to jedne ze szczegółowych procedur analizy ryzyka w modelu TRANS-RISK. Wykazano ważność tych procedur w zarządzaniu ryzykiem zagrożeń na przykładzie węzła komunikacyjnego Poznań Główny.
The main railway station in Poznan (Poznan Główny) is a major transportation hub in the city and therefore it can be used as a valuable area for risk assessment. One of the tram stops located within the hub has been used to perform four main procedures used in TRANS-RISK model: recognition of threats' sources, grouping of threats' sources, formulation of threats and valuation of risk. The procedures have been described and their importance has been proved.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 318-323, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analityczny model oceny hybrydowości współczesnych konfliktów
Analytical model as a tool used in describing contemporary hybrid conflicts
Autorzy:
Dębczak, A.
Pawlak, C.
Keplin, J.
Powiązania:
https://bibliotekanauki.pl/articles/120294.pdf
Data publikacji:
2015
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo
hybrydowość
działania hybrydowe
wojna hybrydowa
strategia wojskowa
zagrożenia
model analityczny działań hybrydowych
security
hybridity
hybrid warfare
military strategy
threats
hybrid warfare analytical model
Opis:
Celem powyższego opracowania jest wyjaśnienie istoty działań hybrydowych, określenie ich przebiegu w poszczególnych fazach oraz zdefiniowanie i przedstawienie propozycji narzędzia (modelu analitycznego). W opracowaniu scharakteryzowano hybrydowość współczesnych konfliktów oraz pojęcia zidentyfikowane podczas prac nad narodową Koncepcją udziału sił zbrojnych w przeciwdziałaniu zagrożeniom hybrydowym, realizowaną przez Centrum Doktryn i Szkolenia Sil Zbrojnych w ścisłej współpracy z grupą ekspertów dziedzinowych. Przedstawiono opracowaną propozycję modelu analitycznego opisującego przebieg możliwych zagrożeń we wszystkich rozpatrywanych obszarach, tj. politycznym, ekonomicznym, społecznym, militarnym, infrastruktury i informacyjnym (PEMSII).
The aim of the article is to give a vivid insight into the essence of hybrid activity, to define the course of it in individual phases and to present the proposed tool, namely the analytical model. The article analyses the contemporary hybrid warfare and the terms formulated based on the works devoted to create the national Concept of Armed Forces Contribution in Countering Hybrid Warfare implemented by the Doctrine and Training Centre of PAF, in close cooperation with the group of subject matter experts. The article specifies the proposed analytical model concerning the course of possible threats in all PEMSII model fields, namely political, economic, social, military, information and infrastructure.
Źródło:
Zeszyty Naukowe AON; 2015, 2(99); 44-60
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filary i sfery bezpieczeństwa transregionalnego Polski w ujęciu filozoficznym
The pillars and spheres of poland’s transregional security: A philosophical approach
Autorzy:
Świniarski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/955787.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
bezpieczeństwo
filozofia bezpieczeństwa
demografia
gospodarka
kultura
cywilizacja
system polityczny
system prawny
system demokratyczny
model deliberatywny
wojna
pokój
przemoc
niestosowanie przemocy
security
philosophy of security
demographics
economy
culture
civilization
political system
legal system
democratic system
deliberative model
war
peace
violence
nonviolence
Opis:
After a philosophical presentation of security as a property of being, its origin, structure, functioning and future, as stemming from the Initial Conditions of the Universe (mass, energy, space, and time), from the primary identified by Aristotle (material, effective, formal and teleological), and from the elements of the system distinguished by social cybernetics (sociomass, socioenergy, sociostructure and socioculture),the author attempts to argue that the pillars of a holistically analyzed security are: (1) Procreation and Education; (2) Affluence and Welfare; (3) Law and System; (4) Freedom, Equality, Fraternity and Responsibility. At the same time, the author asserts, invoking Aristotle, that the methods and ways of shaping those pillars and thus security are: necessary things (war and work) and beneficial things (peace and rest). The author tries to analyze those things and the holistically understood pillars of subjective security by differentiating such fundamental spheres of subjective security as the demographic, economic, political-social and cultural-civilizational spheres. Relations between subjective security (its pillars) and objective security (its spheres, tools and instruments), are presented as atendency that appears in the research of the so-called Kopenhagen School with the intent to deepen (subjective) security, expand (objective) security and thicken security (preferences for certain subjective-objective relations). Accepting the division of security into, on the one hand, positive security identified rather with the so-called nonmilitary security, following Johan Galtung (security through work, peace and renouncement of violence), and, on the other hand, negative security often identified with military security (security through war, destruction and violence), the author focuses on relatively evaluated security (in relation to somebody or something). This relative evaluation of security is analyzed in the perspective of the deepening and thickening of the transregional security of Poland, after several critical remarks about the understanding of such security and the so-called regional and transregional security complexes. The author assumes that, among the pillars, elements, sectors and complexes of security, the most dynamic and binding seems to be the demographic and economic sphere, whereas the political (legal-systemic) sphere and the cultural sphere belong, in comparison, to the more static (less dynamic) ones. Invoking J.J. Rousseau’s distinctionspertaining to this sphere (among others, the distinction between small, medium-size and big states), the author hypothetically concludes that Poland already was a big and monarchic state at the time of the First Commonwealth, a medium-size state at the time of the Second Republic and maybe also the Third Republic, and that Poland has a future as a small state composed of city-states (as anticipated by A. Toffler) of a democratic and perhaps a deliberative model (promoted by, among other, J. Habermas) – a structure of citizens competently communicated with each other, more democratic than any structure known from today, and also assisted by Artificial Intelligence.
Źródło:
Studia Administracji i Bezpieczeństwa; 2019, 7; 163-194
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies