Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Lewandowski, Remigiusz." wg kryterium: Autor


Tytuł:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1879408.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
identyfikacja
uwierzytelnienie
autoryzacja
tożsamość
biometrics
identification
authentication
authorization
identity
Opis:
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 85-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wizerunek twarzy w identyfikacji i weryfikacji tożsamości
Autorzy:
Lewandowski, Remigiusz
Powiązania:
Kwartalnik Bellona 2021, nr 2, s. 31-44
Data publikacji:
2021
Tematy:
Bezpieczeństwo narodowe
Identyfikacja biometryczna
Rozpoznawanie twarzy (informatyka)
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
W artykule omówiono identyfikatory w weryfikacji tożsamości ze szczególnym uwzględnieniem identyfikatorów naturalnych takich jak wizerunek twarzy. Porównano identyfikatory naturalne z elektronicznymi, zasygnalizowano konieczność prac badawczo-rozwojowych nad połączeniem obu rodzajów identyfikacji w cyberprzestrzeni.
Bibliografia, netografia na stronach 43-44.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Strategiczne wyzwania dla wytwórców banknotów i dokumentów w kontekście bezpieczeństwa państwa
Strategic challenges for banknotes and documents producers in terms of state security
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1062712.pdf
Data publikacji:
2020
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
security printing
bezpieczeństwo ekonomiczne państwa
bezpieczeństwo publiczne
economic security of the state
public safety
Opis:
The article presents the strategic challenges for public documents and banknotes producers - economic entities of significant importance for national security. The article discusses the impact of this type of enterprises on the economic security of the state and public safety. Strategic challenges of the security printing industry resulting from modern technological development have been identified and discussed. In particular, the focus was put on three areas: integrating new entities into existing technological value chains of security printing manufacturers by new firms; joining new, external chain links of the security printing value which are out of control of the security printing manufacturers; building alternative or complementary products and services to the classic security printing offer. The conducted analyses lead to the conclusion that the long-term market presence and development of banknotes and public documents producers require them to adapt production, research and development activities to the strategic trends identified herein.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 23; 176-194
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Banknote counterfeiting problem in Poland
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Kwartalnik Bellona 2019, nr 4, s. 71-89
Data publikacji:
2019
Tematy:
Fałszerstwo
Bezpieczeństwo ekonomiczne państwa
Banknoty
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia zjawisko fałszowania banknotów w Polsce. Przedstawia sposoby zwalczania tego typu przestępstw. Ciągła modernizacja waluty oraz wdrażanie nowych zabezpieczeń stanowią jedną ze skuteczniejszych metod walki z fałszerstwem.
Bibliografia na stronach 88-89.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Strategiczne wyzwania dla wytwórców banknotów i dokumentów w kontekście bezpieczeństwa państwa
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2020, nr 23(12), s. 176-194
Data publikacji:
2019
Tematy:
Bezpieczeństwo ekonomiczne państwa
Bezpieczeństwo publiczne
Przestępstwa przeciwko wiarygodności dokumentów
Fałszerstwo dokumentów
Dokumenty
Banknoty
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia wyzwania jakie stoją przed producentami dokumentów oraz banknotów w kontekście bezpieczeństwa państwa, bezpieczeństwa ekonomicznego i bezpieczeństwa publicznego. Przybliżono główne, aktualne zagadnienia rodzajów zabezpieczeń wynikających z rozwoju technologicznego. Skupiono się na trzech obszarach: włączania nowych podmiotów w środek istniejących łańcuchów wartości producentów, dołączanie zewnętrznych łańcuchów wartości oraz budowanie alternatywnych lub komplementarnych produktów wobec ich klasycznych wersji.
Bibliografia, netografia, wykaz aktów prawnych na stronach 191-193.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompleksowa regulacja sfery dokumentów publicznych w Polsce
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976321.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Niniejsze opracowanie stanowi analizę projektowanej ustawy o dokumentach publicznych wraz z aktami wykonawczymi. W szczególności skupiono się na kluczowych przepisach, dotyczących wykazu dokumentów publicznych i ich klasyfikacji, procesie opracowywania wzoru dokumentu oraz wyłączności udzielonej wytwórcy blankietów dokumentów pierwszej kategorii, badając wpływ analizowanych regulacji na system bezpieczeństwa dokumentów publicznych. Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych mankamentów, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Mankamenty te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty.
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 158-188
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976320.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
public documents
identification security
national security
PWPW
monopoly
Opis:
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 189-217
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System bezpieczeństwa dokumentów publicznych – analiza projektowanych regulacji prawnych
The system of public documents security – an analysis of proposed regulations
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1933868.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Cel: Celem artykułu jest identyfikacja luk oraz słabych stron w projektowanym systemie bezpieczeństwa dokumentów publicznych oraz sformułowanie propozycji korygujących. Projekt i metody: Badanie oparto na analizie projektu ustawy o dokumentach publicznych wraz z aktami wykonawczymi, przeglądzie literatury przedmiotu oraz na dostępnych w domenie publicznej danych dotyczących bezpieczeństwa dokumentów publicznych. Wyniki: Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych słabości, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Słabości te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty. Wnioski: Wprowadzenie analizowanych regulacji prawnych jest konieczne z punktu widzenia bezpieczeństwa państwa, ale wymagają one znaczących korekt. W szczególności należy m.in. ograniczyć katalog dokumentów publicznych pierwszej kategorii, nadać Komisji do spraw dokumentów publicznych uprawnienie w zakresie wprowadzania zmian we wzorach istniejących dokumentów publicznych, uzupełnić luki w zasadach opracowywania wzoru dokumentów publicznych, powiększyć zakres kontrolny państwa nad wyłącznym producentem blankietów dokumentów pierwszej kategorii, zrezygnować z opcji powierzania produkcji blankietów dokumentów pierwszej kategorii podmiotowi innemu aniżeli wyłączny wytwórca tych blankietów.
Purpose: The purpose of this paper is to identify gaps and weaknesses in the proposed system of public documents security as well as to formulate corrective actions. Project and methods: The research is based on an analysis of a draft bill on public documents together with implementing acts, the literature review and publicly available data on public documents security. Results: The analysis shows that the draft has some essential weaknesses which may cause its inconsistence with the EU law and reduce the level of public documents security. These weaknesses have been identified and appropriate corrections have been proposed. Conclusions: The implementation of the analyzed legal regulations is necessary as regards public security. However, they need significant corrections. In particular, it is essential to reduce the catalogue of the 1st category of public documents, give authorization for changes in specimens of existing public documents to the Commission on public documents, fill gaps in rules of specimens designing; increase state control over the exclusive producer of blankets of public documents of the 1st category, resign from the option which enables the government to consign manufacturing of blankets of public documents of the 1st category to a producer different that the exclusive.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 154-191
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną
The concept of a Polish ID with electronic layer introduction - analysis.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501539.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dowód osobisty,
dokumenty publiczne,
bezpieczeństwo identyfikacyjne
ID,
public documents,
identification security.
Opis:
Artykuł przedstawia analizę Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną. Zidentyfikowano tu istotne słabości projektowanego rozwiązania, w tym m.in. brak zdefiniowanych celów i korzyści projektu, brak synchronizacji terminu rozpoczęcia emisji nowych dokumentów i terminu rozpoczęcia działania funkcjonalności KUZ, pominięcie biometrii przy sporządzaniu nowego typu dowodu osobistego, mnogość certyfikatów oraz zastosowanie interfejsu dualnego. Analiza prowadzi do wniosku o konieczności ponownego opracowania Koncepcji… oraz skoordynowania projektu pl.ID z innymi projektami pozostającymi w relacji funkcjonalnej (np. KUZ). W przypadku braku możliwości dopracowania wyżej wymienionego dokumentu należy rozważyć jego zawieszenie.
The article presents an analysis of the Polish ID with an electronic layer implementation concept. Intrinsic weaknesses of the project have been identified, including a lack of defined goals and project benefits, lack of synchronization of the starting point of new documents emission and the starting point of KUZ functionality, skip the biometrics, multitude of certificates and dual interface. The analysis concludes that the Concept rework is needed and ID.pl project with other functionally correlated projects should be coordinated (eg. KUZ). In case there is no possibility the document was elaborated, its suspension should be taken under consideration.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 215-228
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza zagrożeń związanych z weryfikacją tożsamości obywatela poprzez telefon komórkowy
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Studia Bezpieczeństwa Narodowego 2017, nr 11, s. 263-279
Data publikacji:
2017
Tematy:
Bezpieczeństwo osobiste
Telefonia komórkowa
Dane osobowe
Dokumenty elektroniczne
Czasopismo elektroniczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 277-278.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometrics – new applications
Biometria – nowe zastosowania
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501900.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometrics
access control
banking
handel bronią
kontrola
terroryzm
konflikt
przestępczość zorganizowana
Opis:
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 381-392
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ECONOMIC SECTORS OF STRATEGIC IMPORTANCE TO THE NATIONAL SECURITY. A CASE OF POLAND
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/517349.pdf
Data publikacji:
2016
Wydawca:
Instytut Badań Gospodarczych
Tematy:
strategic sectors
national security
Opis:
The purpose of the paper is to properly define the economic sectors of strategic importance to the national security and to evaluate the state’s tools which protect this security. The paper’s methodology is based on two analyses; the former focusing on instruments which are applied by the state in order to control certain fields of the economy, and the latter investigating economic sectors in terms of concentration, impact on the state security and integration with other sectors. The paper also defines the criteria which helped to identify sectors which have strategic importance to the national security, i.e. production and supply of electric energy; extraction and supply of natural gas; extraction, distribution and storage of liquid propellants, telecommunications, banking industry; banknotes and documents’ production (together with related IT solutions) and military industry. The article leads to the conclusion that these sectors are strategically important to the national security. However, there is still a lack of coherent and complete legal regulations that would protect the national security interest related to the part of the economy represented by the analyzed sectors and companies.
Źródło:
Equilibrium. Quarterly Journal of Economics and Economic Policy; 2016, 11, 3; 473-498
1689-765X
2353-3293
Pojawia się w:
Equilibrium. Quarterly Journal of Economics and Economic Policy
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies