Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerabilities" wg kryterium: Wszystkie pola


Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
As sociedades em risco e os múltiplos fatores que fragilizam as relações sociais em tempos de pandemia
Autorzy:
Faria, Lina
Castro Santos, Luiz A. de
Chavez Alvarez, Rocio Elizabeth
Powiązania:
https://bibliotekanauki.pl/articles/2131629.pdf
Data publikacji:
2022-06-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
populations at risk
social inequalities
health inequities
vulnerabilities
violence
pandemic
Opis:
O texto é uma reflexão sobre as noções de risco, vulnerabilidades, desigualdades, violências e seus impactos nas sociedades em tempos de pandemia. Abordar as interrelações entre esses conceitos e os fatores que fragilizam as relações sociais é uma problemática que ainda carece de discussão. O objetivo foi analisar algumas proposições conceituais e epistemológicas da teoria da sociedade global de risco de Ulrich Beck, da teoria dos sistemas e o conceito de risco de Niklas Luhmann e a produção de sentidos sobre riscos de Mary Jane Spink, em consonância com a relação paradoxal entre autonomia e vulnerabilidade no “pensar e agir” humano de Paul Ricoeur. Aborda também, o cenário de aprofundamento das desigualdades e das violências entre os grupos em situação de vulnerabilidade, em tempos de pandemia, mais evidente em função do crescimento das taxas de homicídios nos últimos três anos. Essas análises ajudam a entender as inseguranças com as quais a sociedade de risco diariamente se defronta, como uma pandemia, que podem fragilizar ainda mais as condições básicas de vida das populações em situação de vulnerabilidade e ampliar as desigualdades e violências.
This text is a reflection on the perceptions of risk, social inequality, violence, and their impacts on societies in times of pandemic. Addressing the interrelationships between these concepts and the factors that weaken social relations is a problem that still lacks discussion. In discussing these concepts, the aim of the present text is to analyze, although briefly, some conceptual and epistemological proposals and implications of the thought of Ulrich Beck and Niklas Luhmann on reflexive modernization, global risk societies and social systems. In addition, the text examines the social psychologist Mary Jane Spink’s considerations on risk from the point of view of the production of meanings. The text also discusses the paradoxical relationship between autonomy and vulnerability in the human "thinking and acting" of the Paul Ricoeur. The scenario of deepening inequalities and violence among vulnerable groups in these times of pandemic, most evident due to the growth in homicide and unemployment rates, is also discussed in the last three years. These analyses help to understand the insecurity that the risk society faces on a daily basis, such as a pandemic, which can further weaken the basic living conditions of vulnerable populations while expanding inequalities and violence.
Źródło:
Revista del CESLA. International Latin American Studies Review; 2022, 29; 11-28
1641-4713
Pojawia się w:
Revista del CESLA. International Latin American Studies Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatic detection of DoS vulnerabilities of cryptographic protocols
Autorzy:
Krawczyk, U.
Sapiecha, P.
Powiązania:
https://bibliotekanauki.pl/articles/106293.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
automatic detection
DoS
denial of service attacks
Petri net
SPIN model checker
Opis:
In this article the subject of DoS vulnerabilities of cryptographic key establishment and authentication protocols is discussed. The system for computer-aided DoS protocol resistance analysis, which employs the Petri nets formalism and Spin model-checker, is presented.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 51-67
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania właściwości i ocena podatności CAF2 na scalanie w prasie walcowej
Research on the properties and assessing vulnerabilities of CaF2 to briquetting in a roll press
Autorzy:
Janewicz, A.
Kosturkiewicz, B.
Powiązania:
https://bibliotekanauki.pl/articles/1218885.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
podatność na zagęszczenia
charakterystyka zagęszczenia
prasa walcowa
układ zagęszczania
compactibility
density-pressure relationship
Toller press
compacting system
Opis:
Zagęszczanie, a następnie scalanie materiałów drobnoziarnistych stanowi w wielu przypadkach pierwszy krok do ich zagospodarowania w odpowiednich technologiach lub do ich utylizacji. Zastosowanie określonej metody aglomeracji wymaga zazwyczaj dokonania oceny podatności materiału na taki proces. Na ocenę taką składają się m. in. właściwości materiałów, które można ogólnie scharakteryzować dwoma pojęciami: podatność na zagęszczanie oraz podatność na scalanie. W takiej ocenie uwzględnia się również sposób ich przygotowania do zbrylania, metodę scalania oraz rodzaju stosowanego urządzenia. W badaniach podatności na zagęszczanie i scalanie korzysta się również m. in. z charakterystyk zgęszczania. Przedstawiono wybrane wyniki badań właściwości fluorku wapnia pod kątem określenia jego podatności na brykietowanie w prasie walcowej. Wyznaczono charakterystyki zagęszczania oraz określono jakościowy charakter zmian współczynników statycznego i kinetycznego tarcia zewnętrznego CaF2. Przedstawiono również niektóre wyniki badań parametrów plastycznego płynięcia, które charakteryzują m. in. przepływ w urządzeniach dozujących i prawidłowe wypełnienie strefy zagęszczania prasy. Weryfikację eksperymentalną podatności na brykietowanie przeprowadzono w laboratoryjnej prasie walcowej przy zastosowaniu różnych konfiguracji układu zagęszczania
In many cases, compression and compaction of fine-grained materials constitutes the first step for their utilisation in appropriate technologies or their utilisation process. However, in order to use an appropriate agglomeration technology it is required to assess susceptibility of these materials to this process. Among other things, this assessment covers material properties, which in general may be characterised by two concepts: compressibility and compactibility. The following elements are also taken into account: method of preparing for agglomeration, compaction method and the type of machine being used. Compression characteristics are also used in tests for material susceptibility to agglomeration process. The article presents selected results of briquettibility tests carried out in a roll press for calcium fluoride. The research allowed to determine it compression characteristics and to specify qualitative character of changes in static and kinetic coefficients of external friction for CaF2. The work also presents test results for plastic flow parameters of calcium fluoride characterised by impeded flow in proportioning equipment. Experimental verification of briquettibility for tested material was carried out in a laboratory roll press using various compression system configurations.
Źródło:
Chemik; 2012, 66, 5; 428-435
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptographic software: vulnerabilities in implementations
Autorzy:
Łuczaj, Michał
Powiązania:
https://bibliotekanauki.pl/articles/764657.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 4
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber threats for present and future commercial shipping
Autorzy:
Pawelski, J.
Powiązania:
https://bibliotekanauki.pl/articles/24201417.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime cyber security
maritime cyber resilience
maritime cyber emergency
cyber security vulnerabilities
cyber security in shipping
Opis:
Cyber-attacks are extremely dangerous for all operations relaying upon it-technologies. Today shipping businesses cannot operated without processing large amounts of information. Four biggest shipping companies suffered break-down in their operations after they were struck by malware. International Maritime Organization also was struck by cyber-attack which took its website down. Maritime community noticed rise in cyber-attacks on virtually all computer-based systems on board of vessels. For manned vessels risks to safety of navigation are mitigated by presence of crew on board but remain financial and reputational losses. Introduction of remotely controlled and fully autonomous unmanned vessels will increase seriousness of threats. Cyber-attack may severely hamper ship’s operability or even lead to complete loss of control. International community is developing several countermeasures to protect commercial shipping presently and in future.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 2; 261--267
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Functional safety and cyber security analysis for life cycle management of industrial control systems in hazardous plants and oil port critical infrastructure including insurance
Autorzy:
Kosmowski, Kazimierz, T.
Gołębiewski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2068692.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
cyber security
hazardous plants
oil port infrastructure
industrial automation
control systems
hazards
threats
vulnerabilities
risk analysis
key performance indicators
integrated safety
security management
business continuity management
insurance
Opis:
This report addresses selected methodological aspects of proactive reliability, functional safety and cyber security management in life cycle of industrial automation and control systems (IACS) in hazardous plants and oil port critical installations based on the analysis of relevant hazards / threats and evaluation of related risks. In addition the insurance company point of view has been also considered, because nowadays the insurer, interested in decreasing risks to be insured, offers the expertise how to limit effectively risks in life cycle from the design conceptual stage of hazardous plant, through its reliable and safe operation, until decommissioning. Therefore, the risk evaluation model for insurance related decision making for the period considered, e.g. one year, should be plant specific with some predictive properties due to changing environment and business conditions, and usually considerable uncertainty involved. The objective is to evaluate and mitigate risks, and control them proactively, through undertaking appropriate activities within a process based management system according to elaborated policy and strategy that includes organisational and technical aspects, including preventive maintenance activities of sensitive equipment and updating in time the training programmes. Careful evaluating and controlling risks is also crucial for the insurance company. Basic activities of the risk engineers and underwriters in the insurance process are outlined in the context of identified hazards/threats and defined factors that significantly influence risks to be considered in evaluating the insurance premium in the context of terms and conditions specified.
Źródło:
Journal of Polish Safety and Reliability Association; 2019, 10, 1; 99--126
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hybrid Warfare and Deniability as Understood by the Military
Autorzy:
Gunneriusson, Håkan
Powiązania:
https://bibliotekanauki.pl/articles/594504.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
South Chinese Sea
China
ASEAN
PMSC
Hybrid warfare
National security policies
NATO policy and doctrines
exploitation of cultural
asymmetries
state vulnerabilities
reflexive control
NATO Defense College
Opis:
Russia and China are terraforming the maritime environment as part of their warfare. In both cases the actions are illegal and the performance is offensive to its actual nature. In the case of China, the practice is construction of artificial islands in the South Chinese Sea and in the case of Russia it is about the infamous bridge built over the Kerch strait, Ukraine. Neither Russia nor China expects an armed conflict with the West in the near future. That is a reasonable assumption, which is weaponized at the political-strategically level. The attack of this weaponized situation is that the trust in the West. Primarily the EU (European Union) and NATO (North Atlantic Treaty Organization), is eroded for every day which these countries challenges the international system which the western democracies say that they present and defend. China and Russia offer their authoritarian systems as a replacement and there are a lot of pseudo-democratic or even out-right authoritarian regimes on the sideline watching this challenge unfold. The article highlights the difference for the NATO-countries in logic of practice when it comes to the political social field on one hand and the military political field on the other hand. The article uses material from a previously unpublished survey made on NATO-officers then attending courses at NATO Defense College (NDC).
Źródło:
Polish Political Science Yearbook; 2019, 2 (48); 267-288
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification of National Critical Infrastructures : DSO comply with European Council Directive 2008/114/EC
Autorzy:
Pestana, M.
Messias, R.
Powiązania:
https://bibliotekanauki.pl/articles/2069325.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
threats
vulnerabilities
Opis:
The subject addressed in the paper is about the identification of National Critical Infrastructures (NCI). The focus is the result of the responsibilities of EDP Distribuição, the Portuguese mainland Electrical Distribution System Operator (DSO) serving over 6 million customers in a regulated business with clearly defined tasks, to comply with the transposition to the Portuguese legislation of the European Council Directive 2008/114/EC. Having EDP Distribuição under their responsibility several assets and systems which are essential for the maintenance of vital societal functions, health, safety, security, economic and social well-being of people, the ones considered national critical were selected, from a set of more than 400 main premises. Has been identified their major threats and vulnerabilities, which resulted in emergency response procedures named “Operator Security Plan”.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 3; 109--114
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of the Use of Digital Technologies on the Physical Activity of Children Aged 7–17 Years in the Opinion of Parents
Autorzy:
RYWCZYŃSKA, ANNA
JAROSZEWSKI, PRZEMYSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/455525.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet of Toys
Internet of Things
smart connected toys
privacy
vulnerabilities
children safety online
security
research
family
education
awareness raising
Opis:
Toys with integrated technology are not a new thing. We are familiar with talking dolls or remote control cars. However, the interactive toys connected to the internet, which has appeared in recent years, and which are the natural consequence of the development of the internet of things, may bring a revolution to the world of children. Following article is the result of the research project „Internet of Toys a support or a threat to child’s development?” aimed at verifying the readiness to introduce digital toys as well astesting what is the level of security associated with the smart connected toys usage. A mixed methods research: pilot qualitative study in the form of interviews concerning various attitudes and practices relating to the use of digital devices, in particular connected smart toys, together with a quantitative study, gave an overview on the smart toys popularisation and the level of knowledge about their safety. Moreover, tests over selected products from the viewpoint of cyber threats and precautions implemented bythe vendor made it possible to come up with safety recommendations for future or present smart connected toys users. Communicative companions may bring not only fun and education, but also a dose of threats. What happens to the data collected by the toys, how easy it is to reach unauthorised access to the device and who potentially may come into these data possession? Last but not least this article tries to answer the questions on what consequences might bring to children social development, permanent parental supervision,restrictions of children’s privacyand the possibility that digital toys might become a replacement of a real participation in the child’s life.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 1; 164-171
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Źródło:
Potencjał innowacyjny w inżynierii materiałowej i zarządzaniu produkcją; 321-330
9788371939457
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mitigating Cyber Risk in Personal Finance of the Elderly. Insights into Vulnerabilities, Cyber Hygiene and the Role of Personal Cyber Insurance
Autorzy:
Strupczewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/31342006.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyber risk
cyber threats to the elderly
cyber hygiene
personal cyber insurance
Opis:
The paper investigates the growing cyber threats to personal finance, faced by the elderly in the digital age. It begins by acknowledging the surge in cyber incidents, particularly impacting seniors amid their increasing engagement in the digital space. The research explores the theoretical background of individual attitudes towards cybersecurity, emphasizing the unique vulnerabilities of the elderly population and their heightened susceptibility to cyber threats. It offers practical recommendations for personal cyber hygiene. Moreover, it introduces personal cyber insurance (PCI) and discusses its advantages and challenges. As the main contribution to the body of knowledge, the study provides a comprehensive understanding of the specific challenges faced by the elderly in the digital realm. It offers practical strategies for risk mitigation and introduces PCI as a means of enhancing resilience. It also sets the groundwork for further exploration and targeted strategies to protect individuals, especially older adults, in the dynamic landscape of cybersecurity.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 281-298
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie słabości czynnika kognitywnego w zarządzaniu zagrożeniami w elektrowniach jądrowych: perspektywa ontologiczna meta-teorii TOGA
Human cognitive vulnerabilities in nuclear power plant emergency management: the TOGA meta-theory ontological perspective
Autorzy:
Gadomski, A. M.
Wronikowska, M. W.
Powiązania:
https://bibliotekanauki.pl/articles/214183.pdf
Data publikacji:
2013
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
elektrownia jądrowa
czynnik kognitywny
interakcja człowiek-technologia
teoria TOGA
zagrożenia
Opis:
Celem niniejszej pracy jest rozpoznanie ludzkich i organizacyjnych słabości (human cognitive vulnerability) w różnych typach kognitywistycznego podejmowania decyzji występujących w elektrowniach jądrowych (EJ), w szczególności w sytuacjach wysokiego ryzyka. Przyjęty ontologiczny schemat modelowania i analizy tego problemu, korzystając z tzw. modelu funkcjonalnego inteligentnego agenta (IA) bazuje na meta-teorii TOGA (Top-down Object-based Goal-oriented Approach), w której podstawowa struktura tzw. inteligentnego agenta oparta jest na wyszczególnieniu oddziaływania między formalnie zdefiniowanymi pojęciami jak: informacja, preferencja i wiedza (Information, Preferences, Knowledge, tzw. model, IPK) znajdującymi się w dwóch funkcjonalnych warstwach umysłu człowieka: symbolicznej i subsymbolicznej. W efekcie formalizacji ontologii zagadnienia, otrzymane modele kognitywnego podejmowania indywidualnych i organizacyjnych decyzji, umożliwiają klasyfikowanie i rozpoznawanie miejsc w modelu, gdzie w szczególności, w warunkach wysokiego ryzyka, na różnych etapach kognitywnego podejmowania decyzji (KPD) mogą się pojawiać poważne błędy w percepcji i rozumowaniu nieprzewidziane w procedurach bezpieczeństwa elektrowni jądrowej. Ważność problemu tzw. ludzkiej kognitywnej słabości (LKS) operatorów elektrowni jądrowej zaczyna być stopniowo coraz to bardziej widoczna w literaturze światowej (na przykład publikacje: IAEA i US NRC) dotyczącej norm i analiz bezpieczeństwa.
Źródło:
Postępy Techniki Jądrowej; 2013, 4; 35-39
0551-6846
Pojawia się w:
Postępy Techniki Jądrowej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies