Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "communication security" wg kryterium: Temat


Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Głos człowieka i głos android. Eksperyment porównawczy
Human voice and android voice. Comparative experiment
Autorzy:
Zimnak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1941250.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
głos
android
bezpieczeństwo komunikacji
sztuczna inteligencja
etyka
voice
communication security
artificial intelligence
ethics
Opis:
Artykuł prezentuje założenia, przebieg i wyniki eksperymentu, opartego na wskazaniu przez uczestników głosu człowieka bądź głosu androida na podstawie przedstawionych próbek. Uczestnicy eksperymentu – studenci kierunków związanych z nowymi mediami – osiągnęli wyniki znacznie przekraczające połowę trafnych wskazań. Decyzje podejmowali wyłącznie na podstawie niewerbalnych cech wypowiedzi. W tekście zostaje podkreślona waga zagadnienia w obliczu rozwoju sztucznej inteligencji – dla pełnego bezpieczeństwa przyszłej koegzystencji obu odmian inteligencji niezbędne będą odpowiednie regulacje.
The article presents the assumptions, course and results of the experiment, based on the participants indicating the human or android voice according to the presented samples. The participants of the experiment – students of faculties related to new media – achieved results significantly exceeding half of the correct indications. They made decisions solely on the basis of the non-verbal features of the utterance. The text emphasizes the importance of the issue in the face of the development of artificial intelligence, if it is not accompanied by appropriate regulations.
Źródło:
Cywilizacja i Polityka; 2020, 18, 18; 214-239
1732-5641
Pojawia się w:
Cywilizacja i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka tak zwanych dopalaczy na tle ochrony bezpieczeństwa w komunikacji w prawie karnym i prawie wykroczeń
The issues of the so-called legal higs against the background of security protection in communication in criminal law and misdemeanor low
Autorzy:
Buczek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1596058.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
legal higs
drug-related crime
security in communication
dopalacze
przestępczość narkotykowa
bezpieczeństwo w komunikacji
Opis:
Niniejsze opracowanie poświęcone zostało problematyce dopalaczy, a ściślej – ustaleniu, czy zachowania uczestników komunikacji będących użytkownikami tych środków są przedmiotem zainteresowania norm polskiego prawa represyjnego. W pracy omówiono normy sankcjonowane zawarte w kodeksie karnym oraz kodeksie wykroczeń, które mogą swym zakresem obejmować takie zachowania, a następnie, w głównej części artykułu, ustalono znaczenie problematycznych prima facie znamion, podkreślając przy tym problemy wykładnicze oraz dowodowo-procesowe. Ogólnym wnioskiem jest stwierdzenie, iż polski system prawny jest zasadniczo gotowy do walki z użytkownikami dopalaczy na analizowanym gruncie, choć posiadana broń do tejże walki wymaga pewnych doszlifowań.
This study is devoted to the issues of legal highs, or more precisely – determining whether the behavior of users of such means in the context of communication are the subject of interest to the norms of Polish repressive law. As a consequence, in the paper first are outlined the sanctioned norms contained in the Penal Code and the Code of Petty Offenses, which may cover such behaviors. In the main part of the article, the importance of problematic prima facie marks was established, while emphasizing exponential and evidential-process problems. The general conclusion is that the Polish legal system is basically ready to fight with users of legal highs on the analyzed ground, although the weapon possessed for this fight requires some polishing.
Źródło:
Acta Iuris Stetinensis; 2018, 22, 2; 77-97
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to multivariate modeling of the strategy of securities portfolio choice
Wstęp do wielowymiarowego modelowania strategii wyborów portfela papierów wartościowych
Autorzy:
Sitek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/469823.pdf
Data publikacji:
2016-09-01
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
Security
securities portfolio management
intercultural communication
Opis:
Purpose: The purpose of the article is to present the issue of securities as a form of investment, using the strategy of securities portfolio choice. Methods: In order to make a comprehensive analysis of the strategy of choices modeling of equity portfolio in the context of the integration of financial markets and European integration, the following research instruments were introduced: 1) analysis of the system of securities, 2) institutional approach, 3) systemic approach. In this paper legal-dogmatic method was applied primarily which helped to conduct the analysis of legal standards currently in force and security institutions. Results: The full picture of the investment decision is obtained using valuation models based on sequential valuation or sensitivity analysis. These methods, adapted to analyze portfolios of debt instruments, take into account factors relating to both changes in yield curves, as well as due to the passage of time to maturity (Szafarczyk, 2006). However, they are much more complex. The presented article is only an introduction to the topic.
Źródło:
Intercultural Communication; 2016, 1, 1; 166-176
2451-0998
Pojawia się w:
Intercultural Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena świadomości studentów informatyki w zakresie bezpieczeństwa komunikatorów internetowych
An Assessment of IT Students Awareness in the Field of Instant Messengers Security
Autorzy:
Stręciwilk, Paweł
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98462.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
komunikacja
bezpieczeństwo
komunikatory internetowe
communication
security
instant messenger
Opis:
Komunikatory internetowe, choć obecne z nami już od dziesięcioleci, zyskały dużą popularność w tej dekadzie. Dziś są najczęściej wykorzystywaną formą komunikacji, szczególnie wśród młodych ludzi. Jednak tam, gdzie są przesyłane informacje, istnieje również ryzyko ich przechwycenia, manipulacji czy udaremnienia przekazu. Ważną kwestią stało się zatem bezpieczeństwo komunikatorów internetowych, które powinny chronić nie tylko wrażliwe dane swoich użytkowników, ale także ich prywatność. Niemniej ważną kwestią jest także świadomość użytkowników, którzy z tego oprogramowania korzystają. Czy są oni świadomi zagrożenia wysyłania poufnych informacji tą drogą? Czy sami odpowiednio zabezpieczają się przed ewentualną próbą włamania? Artykuł powstał w celu zaprezentowania oceny świadomości użytkowników w zakresie bezpieczeństwa komunikatorów internetowych.
Instant Messengers, though being around for decades, only in recent years they have managed to gain much more popularity. Today, they are the most common way of communicating, especially among young people. However, where information is being transferred there is a potential risk of it being intercepted, manipulated or disrupted. Thus, Security of Instant Messengers became a matter of high importance comprising of not only protecting the users’ sensitive information but also privacy. Also important is the awareness of the users. Are they aware of the dangers that come with directing sensitive information in this manner? Are they taking the necessary steps to shield themselves from breach attempts? This article was written to present and evaluate the awareness of IT students in the field of instant messengers security.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 48-54
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa
The legal aspects of the security of the states information and communication infrastructure
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2200789.pdf
Data publikacji:
2022
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
bezpieczeństwo informacyjne państwa
bezpieczeństwo infrastruktury informacyjno-komunikacyjnej
wymagania dla infrastruktury informacyjno-komunikacyjnej
zagrożenia bezpieczeństwa infrastruktury informacyjnej państwa
state information security
security of information and communication infrastructure
requirements for information and communication infrastructure
threats to the security of the state information infrastructure
Opis:
Rozważania artykułu koncentrują się wokół nowych technologii informacyjno-komunikacyjnych i ich wpływu na funkcjonowanie współczesnych państw i społeczeństw informacyjnych oraz technologicznych zagrożeń dla bezpieczeństwa informacyjnego państwa. Centralnym punktem analizy jest rodzima regulacja prawna w zakresie pojęcia infrastruktury informacyjno-komunikacyjnej państwa oraz normatywnych wymagań i standardów jej bezpieczeństwa, a także poglądy rodzimej nauki różnych dyscyplin wiedzy w obszarze bezpieczeństwa informacyjnego państwa.
The discussion of the Article focuses on new information and communication technologies and their impact on the functioning of modern States and information societies and on technological threats to the information security of the State. The main focus of the study is the domestic legal regulation on the concept of information and communication infrastructure of the State and the normative requirements and standards of its security, as well as ananalysis of the views of the local science of various disciplines of knowledge in the area of information security of the State.
Źródło:
Problemy Techniki Uzbrojenia; 2022, 51, 162; 89--130
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kompetencji komunikacyjnych w aspekcie psychologicznym w zarządzaniu bezpieczeństwem państwa
Development of communication skills in psychological terms in state security management
Autorzy:
Majchrzak, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/29431180.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
zarządzanie bezpieczeństwem państwa
proces komunikowania się
kompetencje komunikacyjne
świadomość komunikacyjna
state security management
communication process
communication competences
communication awareness
Opis:
State security management, like any organisation, requires not only the provision of appropriate forces and resources but also the proper transmission of information and messages. Only the ability to send and receive messages correctly ensures efficient implementation of assigned tasks, their understanding, and execution. For the process of managing them to proceed properly, it is essential to follow the rules of interpersonal communication. In this context, it is necessary to further define the elements of communication competence. They can be divided into five psychological and linguistic components. They are also determinants of proper communication (i.e. correct, appropriate, and at the same time effective). These include having a high level of communication awareness, presenting a high communication culture, active listening, using appropriate feedback, and avoiding communication barriers. The results of research on the communication competences of the surveyed students allow us to draw the conclusion that their level of communication awareness is too low, which is a quite a disturbing phenomenon, because it is the awareness of mistakes made or deficiencies and ignorance in the discussed area that is an essential element of improving communication competence. The multitude of aspects for which communication competences are of great importance is almost unlimited, and therefore emphasing the need for their guided development and improvement is a priority.
Źródło:
Conversatoria Linguistica; 2023, 15; 31-50
1897-1415
Pojawia się w:
Conversatoria Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przywództwo w kontekście problematyki bezpieczeństwa
Leadership in the Context of Security Issues
Autorzy:
Hołyst, Brunon
Powiązania:
https://bibliotekanauki.pl/articles/1811071.pdf
Data publikacji:
2019
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
przywództwo
bezpieczeństwo
kierowanie
edukacja
komunikacja
leadership
security
management
education
communication
Opis:
Zagadnienie przywództwa nurtuje wielu współczesnych badaczy różnych dyscyplin naukowych, w tym również tych, którzy są zainteresowani problemem bezpieczeństwa. Obecnie wyróżnia się trzy podstawowe modele przewodzenia w grupie: autokratyczny, demokratyczny i przyzwalający. Sposoby kierowania innymi zostały opisane w literaturze i są wyraźnie zdefiniowane. Mimo że nadawano im różne określenia, wszystkie łączy wspólna cecha: oscylują między dwoma biegunami, czyli autokratyzmem i demokratyzmem.
The issue of leadership is bothering many modern researchers from various scientific disciplines, including those who are interested in the security problem. Currently, three basic leadership models are distinguished in the group: autocratic, democratic and permissive. Ways of managing others have been described in the literature and are clearly defined. Although they have been given different names, they all share a common feature: they oscillate between two poles, namely autocracy and democratism.
Źródło:
Roczniki Pedagogiczne; 2019, 11(47), Numer specjalny; 63-76
2080-850X
Pojawia się w:
Roczniki Pedagogiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa era komunikacji przemysłowej
Autorzy:
Cieślak, Andrzej
Jaskólski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/985945.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
komunikacja przemysłowa
przemysł
bezpieczeństwo
technologia informatyczna
industrial communication
industry
security
information technology
Opis:
Zakłady wytwarzające jakiekolwiek dobra konsumpcyjne, opierające swoją produkcję na standardach przemysłu procesowego, zderzają się z zagadnieniami wymiany informacji na masową skalę, wymiany danych pomiędzy światem biznesu oraz połączeniami pomiędzy OT (Operation Technology/Technologia Operacyjna), ICT (Information and Communication Technolog /Technologia Informacyjna i Komunikacyjna) i IT (Information Technology/Technologia Informacyjna). Jak optymalnie podejść do budowy skutecznej strategii komunikacji w przemyśle? Jak wybrać właściwą technologię i ją wdrożyć? W końcu jak eksploatować i utrzymywać wypracowany poziom jakości i skuteczności wymiany danych w środowisku OT?
Źródło:
Nowa Energia; 2018, 4; 85-87
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi
A conception of transmission security between diagnostic stations
Autorzy:
Bednarek, M.
Dąbrowski, T.
Wiśnios, M.
Powiązania:
https://bibliotekanauki.pl/articles/155714.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
komunikacja
sterownik przemysłowy
system diagnostyczny
security
communication
industrial controller
diagnostic system
Opis:
W artykule rozpatrywany jest przypadek komunikacji pomiędzy stacjami systemu, które są dwufunkcyjne. Pierwszą z funkcji jest sterowanie procesem przemysłowym (stacja procesowa). Funkcja druga – to diagnozowanie procesu (stacja diagnostyczna). Istotnym aspektem komunikacji w tak zbudowanym systemie diagnostycznym jest konieczność bezpiecznego przesyłania wartości zmiennych diagnostycznych. Przedstawiono elementy rozwijające koncepcję zabezpieczenia transmisji pomiędzy stacjami systemu diagnostycznego. Proponowane rozwiązania programowe obejmują m.in. ochronę kryptograficzną transmisji pomiędzy lokalną i odległą stacją diagnostyczną.
The paper presents the case of communication carried out using the Ethernet computer network. This network connects bi-functional stations of the system. The first function is an industrial process control (process station), the second - a diagnosing process, and more specifically – supervision. Therefore, from the point of view of the diagnostic system it will be called a diagnostic station. The most important aspect of communication in this integrated diagnostic system is the necessity of secure, uninterrupted transmission of diagnostic and process variables, between the stations of the system. In order to secure transmission of diagnostic variables, there should be introduced cryptographic protection of the transmitted data at the stage of sending the data from the diagnostic stations. The paper presents elements expanding the conception of transmission security between the stations of the diagnostic system. The proposed software solutions, among others the use of asymmetric encryption and hash function, have an effect on the security of transmission between the local and remote diagnostic stations.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 749-752
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja służb lotniskowych w sytuacji kryzysowej
Comunication of airport services in crisis situation
Autorzy:
Uchroński, P.
Powiązania:
https://bibliotekanauki.pl/articles/198480.pdf
Data publikacji:
2011
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
transport lotniczy
bezpieczeństwo
sytuacja kryzysowa
komunikacja
air transport
security
crisis situation
communication
Opis:
Poniższy artykuł mówi o zasadach komunikowania się służb lotniskowych w sytuacji określanej jako kryzysowa. Zagrożenia, na jakie są narażone osoby pracujące na lotnisku oraz korzystający z niego pasażerowie, powodują konieczność uregulowania w postaci aktów prawnych, wszystkich aspektów działalności lotniczej, w tym, a może przede wszystkim, bezpieczeństwa.
Following article says about crisis principles of airport services intercommunication in situation defined as crisis. Persons working at the airport and the passengers are exposed on threats, that way there is necessity of adjustment in form of acts of legal in all aspects of aviation activities and first of all, security and safety.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2011, 73; 97-103
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SPOTKANIE I DIALOG W PROCESIE RESOCJALIZACJI
Autorzy:
Bałandynowicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550693.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
spotkanie
dialog
klimat akceptacji i bezpieczeństwa pedagogiczna treść komunikowania pamięć społeczna
meet
dialogue
climate of acceptance and security pedagogical content of communication
social memory
Opis:
MEETING AND DIALOGUE IN THE PROCESS OF RESOCIALIZATION
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2018, 11(1)/2018; 143-167
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa w prawie krajowym
Security standard of the state information and communication infrastructure in national law
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/24200909.pdf
Data publikacji:
2023
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
prawo administracyjne
standardy bezpieczeństwa
infrastruktura informacyjno-komunikacyjnej
administrative law
security standards
information and communication infrastructure
Opis:
Artykuł przedstawia normatywny standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa oraz znaczenie bezpieczeństwa tej infrastruktury dla bezpieczeństwa informacyjnego państwa. Zasadnicze jego rozważania koncentrują się wokół pojęcia „standard bezpieczeństwa” tej infrastruktury oraz jego komponentów składowych, jak: normatywne wymagania bezpieczeństwa infrastruktury, zasady określania wymogów stosowanych dla infrastruktury i jej interoperacyjności oraz zasady tworzenia, modernizacji oraz użytkowania infrastruktury informacyjno-komunikacyjnej.
The article presents the normative standard of security of information and communication infrastructure and the importance of security of this infrastructure for the information security of the state. Its main considerations focuses on the concept of the “safety standard” of this infrastructure and its components, such as normative requirements for infrastructure security, rules for determining requirements applicable to infrastructure and its interoperability, and principles for the creation, modernization and use of information and communication infrastructure.
Źródło:
Problemy Techniki Uzbrojenia; 2023, 52, 164; 83--109
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza czynników warunkujących sukces prowadzenia negocjacji kryzysowych
An analysis of factors determining the success of crisis negotiations
Autorzy:
Domalewska, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/35552756.pdf
Data publikacji:
2022-07-14
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
negocjacje kryzysowe
komunikacja kryzysowa
negocjacje policyjne
spory międzynarodowe
bezpieczeństwo publiczne
bezpieczeństwo międzynarodowe
crisis negotiations
crisis communication
police negotiations
international dispute
public security
international security
Opis:
Negocjacje są skutecznym sposobem rozwiązywania sytuacji kryzysowych. Liczne badania dowodzą efektywności pracy zespołu negocjacyjnego w przypadku porwań dla okupu i innych interwencji kryzysowych. Z kolei w sytuacji sporów międzynarodowych prawdopodobieństwo zawarcia porozumienia jest sześciokrotnie większe, gdy pertraktacje prowadzone są przy wsparciu mediatorów. Z uwagi na powyższe celem podjętej analizy jest systematyzacja wiedzy na temat czynników warunkujących przystąpienie do negocjacji oraz strategii pozwalających na pozytywne zakończenie zdarzenia lub sporu. W przypadku zdarzeń naruszających bezpieczeństwo powszechne na sukces negocjacji policyjnych wpływają zachowanie sprawcy, czas trwania zdarzenia, okoliczności oraz kompetencje negocjatorów. W przypadku sporów międzynarodowych strony przystępują do negocjacji i mediacji, kierując się przede wszystkim własnym interesem oraz racjonalną analizą zysków i strat. Zatem działania mediatora powinny skupić się na wpłynięciu na nastawienie i zachowanie stron przy jednoczesnej dbałości o ich interesy.
Negotiations are useful in dealing with crisis situations. Numerous studies have proven the effectiveness of using negotiation tactics in ransom kidnappings and other crisis interventions. In case of international disputes, when mediators participate in negotiations, the probability of concluding an agreement is six times higher. In view of the above, the paper aims to systematize the knowledge about the factors that affect the negotiation process. In case of events violating public safety, the success of police negotiations is influenced by the perpetrator’s behavior, duration of talks, circumstances and negotiators’ competences. In case of international disputes, the parties enter into negotiations and mediation primarily guided by their own interest and a rational profit and loss analysis. Therefore, the mediator’s activities should focus on influencing the attitudes and behavior of the parties, while caring for their interests.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 12(12); 173-187
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja wymiany informacji w systemie ochrony sieci federacyjnych
Information exchange between domains in the Federated Networks Protection System
Autorzy:
Kozik, R.
Choraś, M.
Powiązania:
https://bibliotekanauki.pl/articles/157510.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo sieci komputerowych
sieci federacyjne
komunikacja P2P
network security
federated networks
peer-to-peer communication
Opis:
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 184-187
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies