Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Internet bezpieczeństwo" wg kryterium: Temat


Tytuł:
Wwwyłącznie sito : w USA atak komputerowy może sparaliżować infrastrukturę państwa, od cywilnego systemu alarmowego po energetykę a nawet Pentagon
Autorzy:
Schmitt, Christopher N.
Perry, Joellen.
Powiązania:
Forum 2001, nr 50, s. 50-51
Data publikacji:
2001
Tematy:
Bezpieczeństwo informacyjne
Internet bezpieczeństwo informacyjne
Terroryzm zagrożenie
Opis:
Fot.; Tł. art. zamieszcz. w "U.S. News World Report". --- 2001, 5 XI.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Przyszłość Internetu – pułapki prognozowania. Internet Rzeczy i Rzeczywistość Rozszerzona w kontekście militarnym
Autorzy:
Dziwisz, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/624771.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet of Things, Internet, Augmented Reality, state security
Rzeczywistość Rozszerzona, Internet Rzeczy, Internet, bezpieczeństwo państwa
Opis:
Modern information technologies are double-edged weapons, because on the one hand, they provide a huge tactical advantage, but on the other, they are a source of many dangers. Therefore, when designing the most effective solutions in the field of IT security, one should examine contemporary trends and anticipate possible scenarios concerning the future of the Internet and online tools, because solutions suited to the current conditions may be ineffective in the future. This is due not only to technological factors related to the development of computer hardware or software, but also to decisions, cooperation and competition. It is impossible to specify all the factors that will determine the future of the Internet. Therefore, the author’s intention is to pay attention to only a few, subjectively selected tendencies. The aim of the article is indicating the possible directions of development of two Internet technologies – the Internet of Things and Augmented Reality, and analysing possible mistakes that could be made in the process. The second research goal is to identify threats that are a consequence of the more frequent and wider use of both technologies.
Nowoczesne technologie informatyczne są bronią obusieczną, bo z jednej strony dają ogromną przewagę taktyczną, ale z drugiej są źródłem wielu niebezpieczeństw. Dlatego projektując najbardziej skuteczne rozwiązania w zakresie bezpieczeństwa informatycznego, należy badać współczesne trendy oraz przewidywać możliwe scenariusze przyszłości Internetu i narzędzi internetowych, bo rozwiązania przystosowane do obecnych warunków mogą być nieskuteczne w przyszłości. Mają na to wpływ m.in. czynniki technologiczne związane z rozwojem sprzętu komputerowego czy oprogramowania, a także decyzje, współdziałanie oraz współzawodnictwo. Wyznaczonym w artykule celem badawczym jest wskazanie możliwych kierunków rozwoju dwóch technologii internetowych – Internetu Rzeczy i Rzeczywistości Rozszerzonej – oraz błędów popełnianych przy prognozowaniu ich przyszłości. Drugim celem badawczym jest rozpoznanie zagrożeń będących konsekwencją coraz częstszego i szerszego stosowania obu technologii.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni
Autorzy:
Węgrzyn-Odzioba, Liliana
Powiązania:
https://bibliotekanauki.pl/articles/624484.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity, cyberspace, Internet, social security
cyberprzestrzeń, cyberbezpieczeństwo, internet, bezpieczeństwo społeczne, zagrożenia fizyczne, zagrożenia psychiczne
Opis:
The article attempts to capture basic elements related to threats to social security in cyberspace. Attention was paid to various categories of intersecting themes covering both health, legal, moral and educational risks. The subject of social security in cyberspace is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cybersecurity area are the challenge for authors dealing with this issue as well as practitioners of various fields facing the challenge of predicting and preventing potentially dangerous phenomena.
W artykule podjęto próbę uchwycenia podstawowych elementów związanych z zagrożeniami dla bezpieczeństwa społecznego w cyberprzestrzeni. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej, prawnej, moralnej i wychowawczej. Tematyka bezpieczeństwa społecznego w cyberprzestrzeni jest obszarem trudnym badawczo, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa społecznego związane z funkcjonowaniem w cyberprzestrzeni to temat dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia bezpieczeństwa zdrowotnego związane z technologiami informatyczno-komunikacyjnymi
Autorzy:
Węgrzyn-Odzioba, Liliana
Powiązania:
https://bibliotekanauki.pl/articles/624542.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, threat security, information technology
TIK, Internet, bezpieczeństwo zdrowotne, zagrożenia fizyczne, cyberprzestrzeń, zagrożenia psychiczne, technologia informacyjna
Opis:
The article attempts to capture basic elements related to threats to social security incyberspace. Attention was paid to various categories of intersecting themes covering health risks. The subject of health security in information technology is a difficult research area because the speed and deepening penetration through virtual reality causes overlapping of various elements. Cyberspace and cyber security are challenge for authors dealing with this issue as well as for practitioners from various fields facing the challenge of predicting and preventing potentially dangerous phenomena.
W artykule podjęta została próba uchwycenia podstawowych elementów związanych z zagrożeniami zdrowotnymi dla bezpieczeństwa społecznego. Zwrócono uwagę na różne kategorie krzyżujących się tematów obejmujących zagrożenia natury zdrowotnej związane z zagrożeniami o charakterze psychicznym, fizycznym i moralnym. Tematyka ta jest trudnym badawczo obszarem, ponieważ szybkość i pogłębiająca się penetracja przez rzeczywistość wirtualną powoduje nakładanie się różnych elementów na siebie. Zagrożenia bezpieczeństwa zdrowotnego związane z rozwojem TIK to wyzwanie dla autorów zajmujących się tą problematyką, jak również praktyków różnych dziedzin, przed którymi stoi wyzwanie przewidzenia i prewencji potencjalnie niebezpiecznych zjawisk.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2019, 14, 1
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe media w sytuacji zagrożenia i konfliktu
New Media in the Situation of Threat and Conflict
Autorzy:
Węglińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2141467.pdf
Data publikacji:
2019-12-22
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo informacji
Internet
Opis:
Treść artykułu koncentruje się na roli, jaką odgrywa Internet jako przykład tak zwanych Nowych Mediów, w sytuacji zagrożenia i konfl iktu. W opinii Autorki Internet posiada cechy umożliwiające jego szerokie wykorzystanie w konfl iktach i wojnach również jako środek walki. Cechy te (wirtualność, a zarazem materialność, możliwości modyfi kacji i przetwarzania, otwartość i anonimowość oraz transgraniczność) stwarzają olbrzymie możliwości oddziaływania. Autorka przedstawia również możliwości wykorzystania Internetu w sytuacji konfl iktu, sięgając m.in. po: sieci, blogi, fora, portale i blogosfery.
This article deals with the role of the internet as an example of so-called New Me-dia, in cases of threat and confl ict. In the opinion of the author, the internet has features that enable its extended usage in confl icts and wars to also be a measure of defence. Its traits – such as virtuality, materiality, possibility of modifi cation and anonymity mean that the possible impacts are enormous. The author also explains the possibilities of using internet in the event of confl ict, referring to such alternatives as networks, blogs and portals.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2007, 2; 202-210
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O bezpieczeństwie internetowym
On Internet Security
Autorzy:
Wilkowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/588775.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo w internecie
Internet
Phishing
Internet security
Opis:
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.
In this paper we present public key cryptosystems. We also talk about cryptosystem which to base on elliptic curve. In 4 part we present how to use ZT-UNITAKOD method to dynamic code. Finally, we discuss the ways to protect the internet user from phishing.
Źródło:
Studia Ekonomiczne; 2015, 242; 231-244
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo dzieci w sieci. Charakterystyka i skala zagrożeń związanych z korzystaniem przez dzieci z Internetu na przykładzie szkół powiatu krośnieńskiego
Autorzy:
Żołyniak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/27322578.pdf
Data publikacji:
2022-01-12
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Internet
dzieci
zagrożenia
bezpieczeństwo
Opis:
Internet jest największym medium informacyjnym XXI wieku i dobrodziejstwem ludzkości. Przez Internet można się uczyć, podróżować, poznawać nowych ludzi. Niestety, wielu użytkowników Internetu nie zdaje sobie sprawy z tego, jak bardzo trzeba być ostrożnym w korzystaniu z tej zdobyczy techniki. Zagrożenie Internetem to poważny i naglący problem. W pracy z dziećmi należy zwracać uwagę na brak anonimowości w sieci oraz ukazywać zdrowotne skutki nadużywania Internetu. Innym zagadnieniem, które należy zaakcentować jest to, iż wirtualny świat nie jest sposobem na życie, a kontakty międzyludzkie w świecie realnym to największa wartość. Wielkim zadaniem dla wychowawców jest zwrócenie uwagi na znajomości internetowe z nieznajomymi osobami (na pozór przyjaźnie nastawionymi). Celem artykułu jest ukazanie, czy dzieci są świadome niebezpieczeństw wynikających z korzystania z Internetu oraz próba diagnozy zachowań młodych ludzi w Internecie. Problem badawczy niniejszego artykułu dotyczy zagrożeń związanych z korzystaniem przez dzieci z Internetu i został przedstawiony na podstawie badań przeprowadzonych w krośnieńskich szkołach podstawowych wiosną 2021 roku wśród 326 uczniów. Analizie zostały poddane kwestie odnoszące się do określenia stopnia świadomości zagrożeń płynących z korzystania z Internetu.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2021, 40; 280-296
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IMPORTANCE AND SECURITY OF INFORMATION PROVIDED BY THE INTERNET IN THE CONTEXT OF THE DEVELOPMENT OF ECONOMIC ENTITIES IN POLAND
ZNACZENIE I BEZPIECZEŃSTWO UDOSTĘPNIANEJ PRZEZ INTERNET INFORMACJI W KONTEKŚCIE ROZWOJU PODMIOTÓW GOSPODARCZYCH W POLSCE
ВАЖНОСТЬ И БЕЗОПАСНОСТЬ, ПРЕДОСТАВЛЯЕМЫЕ ИНТЕРНЕТОМ ИНФОРМАЦИИ В КОНТЕКСТЕ РАЗВИТИЯ ЭКОНОМИЧЕСКИХ ЛИЦ В ПОЛЬШЕ
Autorzy:
Prokopowicz, Dariusz
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576763.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Internet, cybersecurity, information services, business information, website, information infrastructure, information service, data processing, internet services security, internet banking, classified information protection
Internet, bezpieczeństwo w cyberprzestrzeni, udostępnianie informa-cji, informacja biznesowa, witryna internetowa, infrastruktura informacyjna, serwis informacyjny, przetwarzanie danych, bezpieczeństwo usług internetowych, bankowość internetowa, ochrona danych niejawnych
Интернет, безопасность в киберпространстве, обмен информацией, бизнесинформация, веб-сайт, информационная инфраструктура, информационная служба, обработка данных, безопасность интернетуслуг, интернетбанкинг, защита секретных данных
Opis:
Z rozwojem technik udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Natomiast dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora publicznego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Działające w Polsce przedsiębiorstwa w dążeniu do sukcesu rynkowego i biznesowego starają się budować swą przewagę konkurencyjną implementując do prowadzonej działalności nowe rozwiązania informatyczne. Coraz więcej firm i instytucji finansowych wykorzystuje w tym celu analizy biznesowe przeprowadzanych na platformach informatycznych oferujących rozwiązania Business Intelligence. Analizy przeprowadzane z zastosowaniem rozwiązań Business Intelligence ułatwiają menadżerom przeprowadzanie w czasie rzeczywistym analiz dużych zbiorów danych dotyczących prowadzonej w przedsiębiorstwie działalności. W związku z tym dominuje opinia, że rozwiązania Business Intelligence stają się coraz bardziej przydatne w procesach zarządzania organizacją.
With the development of information-sharing techniques via the Internet, there are many benefits for beneficiaries, customers and users of public sector information services. On the other hand, entities providing electronic information via the Internet appear to be able to significantly reduce transaction costs of conducted financial transactions and electronic data transfer. On the other hand, the process of making information available via the Internet generates a number of risks associated with identity theft, hacker hacking of classified data, and money scams in electronic banking systems. In response to these threats, individual entities including public sector bodies are developing security systems for remote access to information and transactions made via the Internet. Companies operating in Poland in pursuit of market and business success try to build their competitive advantage by implementing new IT solutions to their business. More and more companies and financial institutions use business intelligence on their IT platforms for Business Intelligence solutions. Business Intelligence analysis makes it easy for realtors to perform real-time analysis of large collections of businessrelated data. Consequently, the opinion that Business Intelligence solutions are becoming more and more useful in organizational management processes.
Существует множество возможностей для бенефициаров, клиентов и людей, использующих информационные услуги государственных учреждений с разработкой методов предоставления информации через Интернет. Однако для организаций, которые электронным образом предоставляют информацию через Интернет, существует возможность значительного сокращения транзакционных издержек финансовых операций и электронной передачи данных. С другой стороны, процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, взломом секретных данных и созданием денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации, включая учреждения государственного сектора, разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет. Компании, работающие в Польше в стремлении к успеху на рынке и в бизнесе, пытаются создать свое конкурентное преимущество, внедряя новые ИТ-решения для своей деятельности. Все больше и больше компаний и финансовых учреждений используют для этого бизнес-анализы, проводимые на ИТ-платформах, предлагающих решения Business Intelligence. Анализы, выполненные с использованием решений Business Intelligence, облегчают менеджерам проведение анализов больших объемов данных в реальном времени, связанных с операциями компании. Поэтому доминирующее мнение заключается в том, что решения Business Intelligence становятся все более и более полезными в процессах организационного управления.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 219-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ Internetu rzeczy na bezpieczeństwo człowieka
Autorzy:
Słota-Bohosiewicz, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/951378.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
Internet rzeczy
bezpieczeństwo
zagrożenia hybrydowe
Opis:
Analiza wybranych artykułów naukowych na temat Internetu rzeczy prowadzi do wniosku, że zainteresowanie naukowców rośnie. Internet rzeczy jest złożonym środowiskiem, w którym aspekty techniczne spotykają się z aspektami społecznymi i wojskowymi. Internet przedmiotów dziedziczy i mnoży potencjalną podatność pojedynczego urządzenia w Internecie. Skutki botnetu Mirai w USA i ataku Denial of Service na Liberię obrazują możliwy negatywny wpływ Internetu przedmiotów na bezpieczeństwo ludzi.
Źródło:
Journal of Modern Science; 2019, 41, 2; 189-208
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 155-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet rzeczy i zagrożenia z nim związane
Internet of Things and Related Threats
Autorzy:
Maj, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/557425.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Internet
Internet rzeczy
dane
informacja
zagrożenie
bezpieczeństwo
Internet of Things
data
information
threat, security
Opis:
Internet rzeczy, jako zjawisko przekazu danych i informacji między ludźmi a maszynami, czy tylko między maszynami, nie jest nowe, ale mało znane w naukach technicznych i praktycznie nieznane w naukach społecznych. W krótkiej perspektywie czasu sieć będzie w przeważającej części obsługiwać przepływ informacji związanej z Internetem rzeczy. Internet rzeczy wygenerował już wiele problemów, których rozwiązanie nie weszło w fazę standaryzacji, a to dopiero wierzchołek góry lodowej. Nieuchronność i naturalność zjawiska związana z Interwentem rzeczy niesie ze sobą także, a może przede wszystkim wiele zagrożeń dla swobody konkurencji, ograniczenia swobód obywatelskich, ograniczenia prywatności i wiele zjawisk temu podobnych. Dla Internetu rzeczy istotne są przemiany społeczne. Wzrośnie efektywność gospodarowania, zmaleją istotnie koszty produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów.
Internet of Things, as the phenomenon of data and information transfer between people and machines, or just between machines, is not at all new, but in technical sciences known only to a limited degree and virtually unknown in social sciences. In the short term, the network will mostly handle the flow of information related to the Internet of Things. Internet of Things has already generated a lot of problems, the solutions to which have not entered into standardization phase and this is just the tip of the iceberg. The inevitability and naturalness of the phenomena linked to the Internet of Things carries also or first of all a lot of risks, both to competition, restrictions on civil liberties, privacy restrictions and many other similar phenomena. Internet of Things is going to cause significant social changes. Economic efficiency will increase, production costs will significantly decrease, energy consumption will decrease and real-time use of both time and resources will be optimized.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 51-57
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne metody komunikowania w zakresie bezpieczeństwa publicznego
Innovative Methods of Communication as Regards Public Security
Autorzy:
Błaszczyk, Robert J.
Powiązania:
https://bibliotekanauki.pl/articles/2140850.pdf
Data publikacji:
2019-12-28
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo
komunikacja
Internet
policja
safety
communication
police
Opis:
Autor podejmuje próbę opisania innowacyjnych metod komunikacji społecznej w zakresie bezpieczeństwa publicznego w Polsce. Analizuje powszechnie dostępne przykłady działań, badając metody stosowane przez służby prasowe Policji. Poprzez przegląd opartych o nowe media i Internet kanałów komunikacji, w tym stron, serwisów oraz portali społecznościowych i kontentowych, próbuje wyznaczyć możliwe perspektywy ujednolicenia omawianych działań.
The author attempts to describe innovative methods of communication in the area of public safety in Poland. He analyzes widely available examples of activities, examining the methods used by the press service of the Police. Through a review based on new media and Internet communication channels, including websites, online services, social networking and content websites, he tries to determine the possible prospects of the unification of these actions.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2015, 9, 2; 238-255
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykluczenie cyfrowe a bezpieczeństwo współczesnych Polaków – wybrane problemy. Perspektywa pedagoga społecznego
Digital Exclusion and Security of Contemporary Poles – Selected Issues – the Perspective of a Social Pedagogue
Autorzy:
Orłowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/556788.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo
kapitał kulturowy
Internet
security
cultural capital
Opis:
Kapitał kulturowy stanowi jedną z istotnych zmiennych warunkujących poziom bezpieczeństwa człowieka. Problem ten jest analizowany na przykładzie korzystania z Internetu. Walorem analizy jest niewielkie zainteresowanie tą kwestią w literaturze przedmiotu oraz (co bardzo ważne) wyjątkowo duża próba badawcza, na którą zazwyczaj nie mogą sobie pozwolić pojedynczy badacze
The cultural capital is one of the most important variables determining the level of human security. This problem is analysed with the example of the Internet use. The asset of the analysis is the low interest in the issue in international literature to date, and (very importantly) a very large study sample, usually unavailable to a single researcher.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 129-143
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure gateway for Internet of Things with internal AAA mechanism
Autorzy:
Samociuk, D.
Adamczyk, B.
Powiązania:
https://bibliotekanauki.pl/articles/375776.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things (IoT)
security
AAA mechanism
Internet rzeczy
bezpieczeństwo
mechanizm AAA
Opis:
In this paper, we describe secure gateway for Internet of Things (IoT) devices with internal AAA mechanism, implemented to connect IoT sensors with Internet users. Secure gateway described in this paper allows to (1) authenticate each connected device, (2) authorise connection or reconguration performed by the device and (3) account each action. The same applies to Internet users who want to connect, download data from or upload data to an IoT device. Secure Gateway with internal AAA mechanism could be used in Smart Cities environments and in other IoT deployments where security is a critical concern. The mechanism presented in this paper is a new concept and has been practically validated in Polish national research network PL-LAB2020.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 3; 17-35
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia cyberterrorystyczne w świadomości młodzieży
Cyberterroristic threat in teenagers’ consciousness
Autorzy:
Gronowicz, Grzegorz
Woś, Marek
Powiązania:
https://bibliotekanauki.pl/articles/442135.pdf
Data publikacji:
2018-12-15
Wydawca:
Towarzystwo Wiedzy Powszechnej w Szczecinie
Tematy:
Internet
cyberterroryzm
młodzież
technologia informacyjna
bezpieczeństwo
the Internet
cyberterrorism
teenagers
information technology
safety
Opis:
Rozwój technologiczny, a w tym rozwój Internetu, daje swoim użytkownikom możliwości szybkiej, taniej i globalnej komunikacji, wymiany informacji dzięki systemom teleinformatycznym. W obecnej dobie globalizacja jest procesem intensywnych powiązań oraz wszelkiego rodzaju układów pod względem ekonomicznym, politycznym, ideologicznym, społecznym, prawnym, informacyjnym i ekologicznym. Młodzież, w coraz większym stopniu uzależniająca się od Internetu i sieci, może stać się ofiarą cyberterroryzmu. Znajomość prawa karnego i zagrożeń ze strony innych użytkowników technologii komunikacyjnej i informacyjnej może przyczynić się do jej bezpieczeństwa. Wiedza na temat instytucji, które specjalizują się niesieniem pomocy w tym zakresie, jest takim gwarantem.
Technological development, including the Internet advance, gives its users possibility of quick, cheap and global communication, exchanging information due to communication and information system. Nowadays, globalization is a strenuous process of connection and various dependents such as: economical, political, ideological, social, legal, informational and ecological. Teenagers being more addicted to the Internet may become victims of cyberterrorism. Knowing criminal law and threats from other information and communication technology users may cause their safeness. Awareness of institutions which are specialized in giving a hand with this issue is the guarantor.
Źródło:
Edukacja Humanistyczna; 2018, 2; 81-94
1507-4943
Pojawia się w:
Edukacja Humanistyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System ochrony sieci lokalnej zbudowany na bazie routerów Cisco
Autorzy:
Kwiatkowski, M.
Świerczyński, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273135.pdf
Data publikacji:
2003
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
router
Internet
sieć lokalna
sieć komputerowa
bezpieczeństwo teleinformatyczne
Opis:
W artykule opisany został projekt ochrony sieci lokalnej zbudowanej z wykorzystaniem routerów CISCO. Projekt powstał w ramach pracy dyplomowej, której celem było stworzenie aplikacji monitorującej przesyłanie pakietów przez router pełniący dodatkowo rolę ściany ogniowej pomiędzy przykładową siecią komputerową i Internetem.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2003, R. 9, nr 19, 19; 85-103
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo bankowości internetowej w Polsce na przestrzeni lat 2002-2017 – przegląd rozwiązań oferowanych klientom indywidualnym
Internet banking security in Poland in the last 15 years – a review of the solutions offered to individual clients
Autorzy:
Zakonnik, Łukasz
Dembowski, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/585896.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bankowość internetowa
Bezpieczeństwo
Uwierzytelnienie
Authentication
Internet banking
Security
Opis:
W artykule autorzy opisują metody mające zapewnić bezpieczeństwo w bankowości internetowej z punktu widzenia klienta indywidualnego w Polsce. Przedstawiono aspekt szyfrowania komunikacji, a także proste, złożone oraz dodatkowe metody uwierzytelnienia. W artykule dokonano przeglądu metod stosowanych w ciągu ostatnich 15 lat (do roku 2017). Zwrócono uwagę na metody, które stosuje się coraz rzadziej (tokeny) oraz na te najbardziej aktualne (kody SMS).
In the article, authors describe methods that provide security in Internet banking (from the perspective of an individual client in Poland). Authors presented the aspect of communication encryption, as well as simple, complex and additional authentication methods. This article reviews the methods used in the last 15 years. The authors describe the methods that are used less frequently (tokens) and the most popular (SMS codes).
Źródło:
Studia Ekonomiczne; 2018, 355; 104-116
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Źródło:
Potencjał innowacyjny w inżynierii materiałowej i zarządzaniu produkcją; 321-330
9788371939457
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet a wychowanie – na przykładzie Katolickiej Szkoły Podstawowej im. Piotra Dunina w Chojnicach
Internet and education – based on the Piotr Dunin Catholic Primary School in Chojnice
Autorzy:
Maliszewski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2216306.pdf
Data publikacji:
2019-07-01
Wydawca:
Akademia Humanistyczno-Ekonomiczna w Łodzi
Tematy:
Internet a wychowanie
bezpieczeństwo w sieci
wychowanie personalistyczne
Internet and education
online safety
personal education
Opis:
Artykuł podejmuje problematykę wpływu Internetu na wychowanie osoby ludzkiej na przykładzie Katolickiej Szkoły Podstawowej im. Piotra Dunina w Chojnicach. W celu prześledzenia tej proble-matyki zastosowano empiryczne badanie, określające stopień bezpiecznego korzystania z Internetu i mediów społecznościowych przez uczniów placówki, jego możliwy wpływ na wychowanie oraz sprawdzenie, czy szkoła realizuje koncepcję pracy ukierunkowaną na rozwój osobowy uczniów. Badanie pokazało, że ilość spędzanego czasu przy komputerze ma wpływ na kształtowanie się procesu wychowawczego. Świadomi są tego rodzice i nauczyciele, podejmujący odpowiednie kroki, zgodnie z programem wychowawczo-profilaktycznym szkoły. Choć ilość czasu spędzanego w sieci przez uczniów tej szkoły nie jest zatrważająca, środowisko rodzicielskie i szkolne podejmuje odpowiednie działania mające na celu kontrolę i ograniczenie stosowania Internetu jako środka burzącego równowagę personalistycznego wychowania.
This article discusses how the Internet influences a person’s upbringing. It is based on a study carried out at the Piotr Dunin Catholic Primary School in Chojnice. The study investigated how safely students use the Internet and social media, the potential impact on upbringing and whether the school carries out work aimed at the personal development of students. The study showed that the amount of time spent at the computer does affect the pedagogical process. Parents and teachers are aware of this and they take appropriate steps in harmony with the school’s educational and preventive program. Although the amount of time students from this school spend online is not alarming, the parents and the school take appropriate measures to control and limit the use of the Internet as it is an instrument that disturbs personalistic upbringing.
Źródło:
Kultura i Wychowanie; 2019, 15, 1; 139-160
2544-9427
2083-2923
Pojawia się w:
Kultura i Wychowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected Elements of the Internet Users’ Information Security Culture
WYBRANE ELEMENTY KULTURY BEZPIECZEŃSTWA INFORMACYJNEGO UŻYTKOWNIKÓW INTERNETU
Autorzy:
Krzewniak, Daria
Powiązania:
https://bibliotekanauki.pl/articles/1830755.pdf
Data publikacji:
2021-06-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
bezpieczeństwo
kultura bezpieczeństwa
edukacja
Internet
security
security culture
education
web
Opis:
The article analyses the Internauts’ information security culture and discusses the theoretical fundaments of this psycho-social phenomenon. Three hypotheses was formulated, assuming that: (1) Internet users represent varying levels and nature of the information security culture, (2) there is a close relationship between Internet users’ information security culture and their online activity, and (3) the information security culture of Internet users can be improved in the education process. All hypotheses were positively verified. This verification was based on the method of analyzing the literature on the subject and the available statistical data as well as the method of synthesis. The author examined the information security culture elements regarding the Internet users. The quoted examples allowed a conclusion the level and character of the Internauts’ information security culture is varying and related to their activities in the cyberspace. The necessity to upgrade individual qualifications through formal and lifelong education was also indicated.
Wybrane elementy kultury bezpieczeństwa informacyjnego użytkowników Internetu Celem artykułu była analiza kultury bezpieczeństwa informacyjnego użytkowników Internetu. Sformułowano trzy hipotezy zakładające, że: (1) użytkownicy Internetu prezentują zróżnicowany poziom i charakter kultury bezpieczeństwa informacyjnego; (2) istnieje ścisły związek między kulturą bezpieczeństwa informacyjnego użytkowników Internetu a ich aktywnością w sieci oraz (3) kulturę bezpieczeństwa informacyjnego użytkowników Internetu można doskonalić w procesie edukacji. Wszystkie hipotezy zostały zweryfikowane pozytywnie. Weryfikacji tej posłużyły metoda analizy literatury przedmiotu i dostępnych danych statystycznych oraz metoda syntezy. W artykule poddano analizie poszczególne elementy kultury bezpieczeństwa informacyjnego w odniesieniu do użytkowników sieci. Przywołane przykłady pozwoliły stwierdzić, że poziom i charakter kultury bezpieczeństwa informacyjnego internautów jest zróżnicowany i pozostaje w związku z przejawianymi przez internautów aktywnościami w cyberprzestrzeni. Wskazano także na konieczność podnoszenia kwalifikacji w tym zakresie w toku edukacji formalnej i ustawicznej.
Źródło:
Roczniki Nauk Społecznych; 2021, 49, 2; 121-140
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Serwis internetowy z dziedziny bhp dla polskich mikroprzedsiębiorstw
An OHS website for microenterprises in Poland
Autorzy:
Suchecka, M.
Powiązania:
https://bibliotekanauki.pl/articles/180203.pdf
Data publikacji:
2003
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo i higiena pracy
serwis internetowy
internetowe źródła informacji
occupational safety
internet service
internet sources of information
Opis:
W artykule przedstawiono nowy serwis internetowy, opracowany w CIOP-PIB, dedykowany w szczególności polskim mikroprzedsiębiorstwom, zawierający zestawy najważniejszych informacji z dziedziny bezpieczeństwa i higieny pracy dla sektorów: budownictwa, przetwórstwa drewna i mechaniki pojazdowej
A new website for micro-enterprises in Poland is presented. It has been worked o by CIOP-PIB for three sectors of the economy: construction, woodworking and repairing and maintenance of cars. The website contains a dedicated OSH legislation service, information about employers’ OSH obligations, about occupational risk assessment methods and the rules of safe work in the aforementioned economy sectors.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2003, 7/8; 14-18
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
International Experience of Legal Support of Information Security and the Possibilities for its Application in the Republic of Kazakhstan
Międzynarodowe doświadczenie w zakresie prawnego wsparcia bezpieczeństwa informacji i możliwości ich zastosowania w Republice Kazachstanu
Autorzy:
Zabikh, Sholpan
Powiązania:
https://bibliotekanauki.pl/articles/1912353.pdf
Data publikacji:
2020-09-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
information security
information technology
media
Internet
laws
international law
bezpieczeństwo informacji
technologie informacyjne
internet
prawo
prawo międzynarodowe
Opis:
The author in the article considers the problems of ensuring information security for the solution of which it is supposed to study methods and ways for identifying and preventing danger in the information sphere. The information security of society as a whole is determined by the rapidly growing technological capabilities of modern information systems, which in their influence on the politics, economy, and the spiritual and ideological sphere of people have now become decisive. Ensuring information security, which refers to the state of protection of the vital interests of the individual, society and the state in the information sphere from internal and external threats, seems to be a very important task in the modern world. The security of the information space are entails the protection of the rights and interests of man and citizen, society and the state in the information sphere from real and potential threats. The article also provides a generalized description of the international experience in the legal regulation of information security and the possibility of its application in the Republic of Kazakhstan.
W artykule autor rozważa problemy zapewnienia bezpieczeństwa informacji, dla których rozwiązania ma zbadać metody i sposoby identyfikacji oraz zapobiegania zagrożeniom w sferze informacyjnej. O bezpieczeństwie informacyjnym społeczeństwa jako całości decydują szybko rosnące możliwości technologiczne nowoczesnych systemów informacyjnych, które w swoim wpływie na politykę, gospodarkę oraz sferę duchową i ideologiczną ludzi stały się obecnie decydujące. Zapewnienie bezpieczeństwa informacji, które dotyczy stanu ochrony żywotnych interesów jednostki, społeczeństwa i państwa w sferze informacyjnej przed zagrożeniami wewnętrznymi i zewnętrznymi, wydaje się być bardzo ważnym zadaniem we współczesnym świecie. Bezpieczeństwo przestrzeni informacyjnej wiąże się z ochroną praw i interesów człowieka i obywatela, społeczeństwa i państwa w sferze informacyjnej przed rzeczywistymi i potencjalnymi zagrożeniami. W artykule przedstawiono również uogólniony opis międzynarodowych doświadczeń w zakresie regulacji prawnej bezpieczeństwa informacji oraz możliwości ich zastosowania w Republice Kazachstanu.
Źródło:
Przegląd Politologiczny; 2020, 3; 71-85
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd najnowszych publikacji Europejskiej Agencji Bezpieczeństwa i Zdrowia w Pracy
A review of the latest publications of the European Agency for Safety and Health at Work
Autorzy:
Młodzka-Stybel, A.
Powiązania:
https://bibliotekanauki.pl/articles/181048.pdf
Data publikacji:
2010
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
raporty
bezpieczeństwo pracy
portal internetowy
dokument elektroniczny
internet portal
worker safety
Opis:
Celem artykułu jest przybliżenie bieżącej tematyki publikacji Agencji czytelnikom krajowym, wskazanie wybranych polskojęzycznych źródeł informacji, obejmujących m.in. tematykę aktualnej kampanii informacyjnej: "Bezpieczna eksploatacja maszyn, urządzeń i budynków", a także innych, najnowszych zasobów informacyjnych Agencji.
The aim of this article is to familiarize Polish readers with the current topics of the Agency's publications and to focus on selected sources of information available in Polish. These include, e.g., the current "Safe maintenance" information campaign and other latest informational resources of the Agency.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2010, 11; 28-31
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyka w zarządzaniu
Współwytwórcy:
Janczak, Józef. Autor Redakcja
Frączek, Mariusz (wojskowość). Autor
Biernacik, Bartosz. Autor Autor
Dela, Piotr. Autor Autor
Akademia Sztuki Wojennej. Wydawnictwo. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Wydawnictwo Akademii Sztuki Wojennej
Tematy:
Baza danych
Bezpieczeństwo informacji
Internet
Technologia informacyjna (IT)
Transmisja danych
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych przy rozdziałach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Identyfikacja zagrożeń w macierzowym modelu stanu pracy i bezpieczeństwa urządzeń IoT
Identification of Threats in the Matrix Model of the State of Work and Security of IoT Devices
Autorzy:
Iwaniec, Władysław
Powiązania:
https://bibliotekanauki.pl/articles/274785.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
Internet Rzeczy
zagrożenia sieciowe
bezpieczeństwo
model macierzowy
diagram Ishikawy
Internet of Things
network threats
matrix model
Ishikawa diagram
Opis:
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy, trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału zadań w modelu macierzowym na obliczenia we mgle i w chmurze.
The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out.
Źródło:
Pomiary Automatyka Robotyka; 2020, 24, 1; 67-74
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczeństwo bezpieczeństwa jako konsekwencje życia w płynnych czasach
Autorzy:
Cendrowski, Marek Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/606361.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
security, human attitudes, security society, Internet, virtual world, threats
bezpieczeństwo, postawy człowieka, społeczeństwo bezpieczeństwa, Internet, świat wirtualny, zagrożenia
Opis:
The article discusses the issue of attitudes and behaviors of the 21st-century man in the perspective of the threats of the modern world, resulting from the conditions of the “network society”. The importance of security, as the main human need, in the context of socio-political changes at the turn of the 20th and 21st centuries and rapidly developing information technologies, constitutes a pretext to formulate the thesis about the emergence of a specifically shaped security society. This paper is an attempt to understand the attitudes and behaviors of modern man, with particular emphasis on the conditions related to the changing social reality.
Artykuł porusza problematykę postaw i zachowań człowieka XXI wieku w perspektywie zagrożeń współczesnego świata wynikających z uwarunkowań „społeczeństwa sieci”. Znaczenie bezpieczeństwa jako naczelnej potrzeby człowieka w kontekście przemian społeczno-politycznych przełomu XX i XXI wieku i szybko rozwijających się technologii informacyjnych stanowi pretekst do sformułowania tezy o pojawieniu się specyficznie ukształtowanego społeczeństwa bezpieczeństwa. Publikacja ta jest próbą zrozumienia postaw i zachowań współczesnego człowieka ze szczególnym uwzględnieniem uwarunkowań związanych ze zmienną rzeczywistością społeczną.
Źródło:
Lubelski Rocznik Pedagogiczny; 2018, 37, 3
0137-6136
Pojawia się w:
Lubelski Rocznik Pedagogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i higiena pracy na stronach internetowych Centralnego Instytutu Ochrony Pracy - Państwowego Instytutu Badawczego
Occupational safety and health in the websites of the Central Institute for Labour Protection – National Research Institute (CIOP-PIB)
Autorzy:
Suchecka, M.
Powiązania:
https://bibliotekanauki.pl/articles/180023.pdf
Data publikacji:
2004
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
serwis internetowy
źródła informacji
bezpieczeństwo pracy
internet service
information resources
occupational safety
Opis:
W artykule przedstawiono zawartość najważniejszych witryn internetowych CIOP-PIB, popularyzujących w polskich przedsiębiorstwach wiedzę z dziedziny bezpieczeństwa i higieny pracy. Serwisy są ukierunkowane na udostępnianie treści cieszących się największym zainteresowaniem użytkowników, jak zestawienia i interpretacje aktów prawnych, artykuły, broszury, ulotki, listy kontrolne oraz serwisów dedykowanych określonym grupom odbiorców, np. małym i średnim przedsiębiorstwom lub mikroprzedsiębiorstwom.
This article presents the content of CIOP-PIB’s most important websites, which disseminate practical knowledge in the field of occupational safety and health (OSH) and make implementing it in Polish enterprises easier. Further development of those websites is directed at providing access to OSH information which is most interesting for the users (e.g., OSH-related law regulations, articles, booklets, leaflets, checklists) and at preparing websites dedicated to special target groups, like small and medium-sized enterprises (SMEs) or micro-enterprises, taking into account their specific information needs
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2004, 2; 28-32
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szczególna dynamika zmian współczesnych zagrożeń w sferze bezpieczeństwa publicznego na przykładzie cyberprzestrzeni
Specific dynamics of contemporary hazards in the sphere of public security on the Exemple of cyberspace
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1838220.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo publiczne
cyberprzestrzeń
cyberzagrożenia
Internet
cyberprzestępczość
public security
cyberspace
cyber threats
cybercrime
Opis:
Nie jest odkrywczym stwierdzenie, że środowisko bezpieczeństwa człowieka od zarania dziejów charakteryzowała zmienność. Wiedza o zagrożeniach, z jakim miał do czynienia człowiek, wskazuje, że były to głownie zagrożenia, których źródłem były siły natury. W znacznie mniejszym stopniu, poza konfliktami natury społecznej, człowiek był źródłem zagrożeń swojego bezpieczeństwa. Jednak rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Tym samym natura nowych zagrożeń okazuje się zgoła odmienna, bardziej zmienna i nieprzewidywalna. Jednym z wyraźnych dowodów na tak postawioną tezę jest funkcjonowanie cyberprzestrzeni wraz z niezwykle dynamicznie zmiennymi zagrożeniami, których za sprawą człowieka jest on ich źródłem.
The presumption that the human security environment has been characterized by changeability since the dawn of time is nothing new. Familiarity with hazards that man had to deal with clearly shows that in the first place they comprised threats caused by diverse forces of nature. Apart from social conflicts, people were a source of threats to their safety, albeit to a much lesser extent. However, civilization progress and the introduction of various technological innovations made humans not only the inventors of tools that make their existence easier, but at the same time posing a threat to it. This suggests that the nature of new threats turns out to be quite different, more changeable and unpredictable. This presumption may be clearly proven by the functioning of cyberspace along with extremely dynamically changing inherent hazards caused by people.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 4, 76; 49-67
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne w systemach przemysłowego Internetu rzeczy na przykładzie środowiska pracy
ICT security in industrial Internet of things systems on the example of the work environment
Autorzy:
Owczarek, Grzegorz
Hłobaż, Artur
Powiązania:
https://bibliotekanauki.pl/articles/957813.pdf
Data publikacji:
2019
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo teleinformatyczne
Internet rzeczy
środowisko pracy
środki ochrony indywidualnej
IST security
Internet of Things
working environment
personal protective equipment
Opis:
W artykule omówiono powody, dla których konieczne jest zapewnienie bezpieczeństwa obiegu danych i informacji w systemach przemysłowego Internetu rzeczy (IoT). Zaprezentowano warstwową architekturę bezpieczeństwa wraz z elementami zabezpieczenia poszczególnych warstw. Obieg danych i informacji zbieranych i przetwarzanych w strukturach Internetu rzeczy w środowisku pracy zilustrowano przykładem systemu, w skład którego wchodzą czujniki zintegrowane ze środkami ochrony indywidualnej. Zaprezentowano również ogólne zasady, jakimi należy się kierować przy wprowadzaniu dobrych praktyk w zakresie zapewnienia bezpieczeństwa obiegu danych i informacji.
The starting point of this article is the presentation of knowledge transfer as one of the most important elements in respect to the organization functioning in a world of knowledge-based economy and knowledge-based processes. The article discusses the reasons why it is necessary to ensure the security of the data and Information flow in the Industrial Internet of Things (IoT) and its systems. A layered security architecture with elements of protection of particular layers was presented. The flow of data and information collected and processed in the Internet of Things structures in the work environment is illustrated by an example of a system that includes sensors integrated with personal protective equipment. The article also presents general principles that should be followed when developing good practices in the area of ensuring the security of data and information flow.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2019, 2; 8-12
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie obiegu danych w produkcji, czyli Przemysł 4.0
Autorzy:
Sakowicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/304220.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Druk-Art
Tematy:
internet rzeczy
dane procesowe
bezpieczeństwo danych
process data
data safety
data exchange
Opis:
Wykorzystanie w przemyśle zaawansowanych systemów informatycznych, dostarczających wielu danych w wyniku predykcji sieci neuronowych, to już nie tak odległa przyszłość. Właściwie to już całkiem sprawne organizmy działające wokół nas. Pojęcia takie, jak Big Data czy Internet of Things, wyszły dawno poza fazę projektu. Teraz wszystkie te zaawansowane technologie sprzężone razem pracują dla zwiększenia efektywności produkcji przemysłowej, przewidując i optymalizując zasoby materiałowe oraz płynnie dostosowując się do zapotrzebowania odbiorców gotowego produktu. Pozwala to zaoszczędzić środki i czas.
Źródło:
Napędy i Sterowanie; 2017, 19, 1; 10-13
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozwój funkcjonalności portalu internetowego CIOP-BIP upowszechniającego wiedzę o bhp
Autorzy:
Suchecka, M.
Powiązania:
https://bibliotekanauki.pl/articles/179807.pdf
Data publikacji:
2014
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
portal internetowy
źródła informacji
occupational safety
internet portal
information sources
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2014, 5; 27-29
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowe źródła informacji o bezpieczeństwie pracy - witryna internetowa Międzynarodowego Centrum Informacji CIS
lnternational OSH information sources - a website of the International Occupational Safety and Health Information Centre CIS/ILO
Autorzy:
Szczepanowska, B.
Powiązania:
https://bibliotekanauki.pl/articles/180351.pdf
Data publikacji:
2003
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
źródła informacji
portal internetowy
occupational safety
information sources
internet portal
Opis:
W artykule omówiono strukturę i zawartość informacyjną portalu Międzynarodowego Centrum Informacji o Bezpieczeństwie i Higienie Pracy CIS w Genewie, działającym przy Międzynarodowym Biurze Pracy (ILO). Witryna ta zamieszczona jest w ramach portalu ILO.
The article presents the structure and information content of a website of the International Occupational Safety and Health Information Centre CIS. It is part of the International Labour Organization’s portal.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2003, 7/8; 21-23
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szczególna dynamika zmian współczesnych zagrożeń w sferze bezpieczeństwa publicznego na przykładzie cyberprzestrzeni
Specific dynamics of contemporary hazards in the sphere of public security on the example of cyberspace
Autorzy:
Lubiewski, Paweł
Powiązania:
Zeszyty Naukowe SGSP 2020, nr 76, s. 49-67
Data publikacji:
2020
Tematy:
Bezpieczeństwo publiczne
Cyberprzestępczość
Internet
Rzeczywistość wirtualna
Artykuł problemowy
Artykuł z czasopisma naukowego
Opis:
Artykuł przedstawia współczesne zagrożenia spowodowane przez rozwój w obszarze technologii cyfrowej. Autor skupia się na nowej formie zagrożeń bezpieczeństwa publicznego – cyberzagrożeniach. Wyjaśnia pojęcie cyberprzestrzeni oraz opisuje próby uporządkowania definicji z tej kategorii. W tekście zaprezentowano dane obrazujące dynamikę rozwoju Internetu w latach 2000-2016 oraz rodzaj i dynamikę zdarzeń naruszających bezpieczeństwo sieci teleinformatycznej. Przedstawiono podział na zagrożenia w podstawowych kategoriach w zakresie bezpieczeństwa informacyjnego. Zwrócono też uwagę na najbardziej zagrożone cyberprzestępczością sektory i grupy społeczne.
Tabele, wykresy.
Bibliografia na stronach 65-66.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
A WSN architecture for building resilient, reactive and secure wireless sensing systems
Autorzy:
Gburzyński, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1954583.pdf
Data publikacji:
2021
Wydawca:
Politechnika Gdańska
Tematy:
wireless sensor networks
mesh networks
reliability
security
internet of things
bezprzewodowe sieci czujnikowe
sieci typu mesh
niezawodność
bezpieczeństwo
internet rzeczy
Opis:
We introduce a wireless sensor network (WSN) architecture intended for massive deployments in custom applications where the primary goal is the collection of low-volume (e.g., telemetric) data possibly augmented with spontaneous special events, like alerts or alarms. The network is built of inexpensive, small-footprint, energy-frugal, possibly mobile nodes running reactive programs and self-organizing themselves into resilient distributed systems in a manner embracing the limited capabilities of the devices as well as the unreliable nature of ad-hoc wireless communication. We propose and elaborate on a holistic approach to constructing complete WSN applications. Our approach incorporates a certain unified programming and communication paradigm. In addition to producing small, energy-efficient, self-documenting and reliable programs for ultra-small-footprint motes, that paradigm enables authoritative virtual execution of complete application, thus facilitating their rapid development, testing, augmentation and modification.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2021, 25, 2; 141-181
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transmutation of civil society into network society a challenge for creating security in the 21st century
Przekształcenie społeczeństwa obywatelskiego w społeczeństwo sieciowe wyzwaniem dla tworzenia bezpieczeństwa w XXI wieku
Autorzy:
Skrabacz, Aleksandra
Lewińska-Krzak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/24202624.pdf
Data publikacji:
2022
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
civil society
network society
Internet
challenges
security
społeczeństwo obywatelskie
społeczeństwo sieci
wyzwania
bezpieczeństwo
Opis:
A democratic state requires the existence of a civil society based on active citizens associated in numerous grassroots non-governmental organizations. The changes that took place at the turn of the 20th and 21st century in the field of digital technology, especially the development of the Internet and the high level of computerization, have practically affected all areas of life of people, countries and international organizations. They also did not remain without influence on the functioning of society, in terms of its activity for the common good. The aim of the article is to present the process of transformation of civil society into a network society, together with the characteristics of those factors that have given rise to change in the nature of social activity of citizens. It also outlines the types of threats that can be identified in the network society in the area of security, and presents ways to act for the public interest in cyberspace. The conclusions suggest that the virtual world not only allows social participation, but thanks to the global network of the Internet, contributes to the internationalization of many social issues.
Warunkiem demokratycznego państwa jest istnienie społeczeństwa obywatelskiego, którego fundamentem są aktywni obywatele, zrzeszeni w licznych, oddolnie tworzonych organizacjach pozarządowych. Zamiany, które zaszły na przełomie wieku XX i XXI w obszarze technologii cyfrowej, zwłaszcza rozwój Internetu oraz wysoki poziom komputeryzacji wpłynął na praktycznie wszystkie płaszczyzny życia ludzi, państw i organizacji międzynarodowych. Nie pozostały one również bez wpływu na funkcjonowanie społeczeństwa, w aspekcie jego aktywności na rzecz dobra wspólnego. Celem artykułu jest przedstawienie procesu przekształcenia społeczeństwa obywatelskiego w społeczeństwo sieci, wraz z charakterystyką tych czynników, które miały wpływ na zmianę charakteru aktywności społecznej obywateli. Wskazano również rodzaje zagrożeń, które można zidentyfikować w społeczeństwie sieciowym w obszarze bezpieczeństwa oraz przedstawiono sposoby działań na rzecz interesu publicznego w cyberprzestrzeni. W konkluzjach sformułowano wniosek końcowy, że wirtualny świat nie tylko pozwala na społeczną partycypację, ale dzięki globalnej sieci internetowej, pozwala na umiędzynarodowienie wielu kwestii społecznych.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2022, 82; 99--113
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
(In)security of the functioning of the information society in the cyberspace area
Autorzy:
Krztoń, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/2027448.pdf
Data publikacji:
2021-11-26
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
security
cyberspace
cybersociety
cyberrisks
information society
Internet
bezpieczeństwo
cyberprzestrzeń
cyberspołeczeństwo
cyberzagrożenia
społeczeństwo informacyjne
Opis:
The aim of the article is to identificate and analyse the most important risks associated with human functioning in the network as a member of the information society. The main research problem is the question of what dangers threaten a human functioning in cyberspace? An analysis of the material gathered through its examination, clarification and categorisation enables to solve the research problem. This provides the basis for formulating the thesis that the functioning of the information society in cyberspace includes many positive qualities, nevertheless, one should not forget about the dangers in the form of inundation of information, mental dependence, or criminal activity. The most important, however, is conscious and reasonable exertion of the Internet by users.
Celem artykułu jest przeprowadzenie analizy dotyczącej identyfikacji najważniejszych zagrożeń związanych z funkcjonowaniem człowieka w sieci jako członka społeczeństwa informacyjnego. Głównym problemem badawczym jest zatem pytanie, jakie niebezpieczeństwa zagrażają człowiekowi funkcjonującemu w cyberprzestrzeni? Rozwiązanie problemu badawczego umożliwiła analiza zgromadzonego materiału poprzez jego zbadanie, objaśnienie i kategoryzację. Stanowiło to podstawę do sformułowania tezy, że funkcjonowanie społeczeństwa informacyjnego w cyberprzestrzeni zawiera dużo pozytywnych cech, niemniej nie należy zapominać o zagrożeniach w postaci: zalewu informacji, uzależnienia psychicznego, działalności przestępczej. Najważniejszym jest jednak świadome i rozsądne korzystanie z Internetu przez użytkowników
Źródło:
Przegląd Europejski; 2021, 3; 85-98
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktur elektroenergetycznych przed zagrożeniami i ryzykami systemowymi – nowy paradygmat w zarządzaniu bezpieczeństwem energetycznym
Protection of Power Infrastructure Against Threats and Systemic Risks - A New Paradigm in Energy Security Management
Autorzy:
Michalski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2139702.pdf
Data publikacji:
2020-08-03
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo energetyczne
cyberbezpieczeństwo
inteligentne sieci
Internet energii
teoria systemów
security of power systems
cybersecurity
smart grid
Internet of energy
system theory
Opis:
Artykuł zawiera wyniki wstępnej eksploracji nowego pola problemowego na obszarze bezpieczeństwa energetycznego, obejmującego szerokie spektrum złożonych zagrożeń i ryzyk systemowych, przed jakimi staje przemysł elektroenergetyczny przechodzący gwałtowne transformacje w kierunku systemów cyberfizycznych. Celem eksploracji jest identyfikacja i wstępna teoretyczna analiza (stworzenie siatki pojęć, strukturalizacja itp.) kompleksów problemów poznawczych, decyzyjnych i projekcyjno-organizacyjnych, jakie dla bezpieczeństwa i niezawodności zaopatrzenia w energię elektryczną wynikają z gwałtownego wzrostu wewnętrznej złożoności oraz skomplikowanych synergii i współzależności, będących następstwem konwergencji technologii „dwóch prędkości”: systemów energetycznych i technologii teleinformatycznych. Skłonności takich złożonych, turbulentnych systemów do zachowań chaotycznych oraz ich zdolności do zachowań samoorganizacyjnych „bez udziału człowieka” grożą nagłymi, nieprzewidywalnymi, niebezpiecznymi zdarzeniami inicjującymi, mogącymi wywoływać niekontrolowane kaskady zaburzeń zdolne pokonać wszelkie bariery ochronne, zapory ogniowe i warstwy zabezpieczeń. Widmo katastrofalnych konsekwencji wielkoobszarowych awarii zasilania stawia pod znakiem zapytania dotychczasowe modele zarządzania bezpieczeństwem bazujące na elementaryzacji zagrożeń, analizie podatności, ocenie ryzyka i reagowaniu kryzysowym i skłania do poszukiwania nowego paradygmatu w zarządzaniu bezpieczeństwem, który pozwoliłby lepiej przygotować krytyczne infrastruktury energetyczne na „normalne katastrofy”. Autor artykułu rozważa przydatność modelu bezpieczeństwa bazującego na zagrożeniach i ryzykach systemowych oraz zarządzaniu odpornością jako nowego paradygmatu bezpieczeństwa energetycznego.
The article contains the results of the initial exploration of a new problem field in the area of energy security, covering a wide spectrum of complex threats and systemic risks facing the power industry undergoing rapid transformations towards cyber-physical systems. The purpose of the exploration, identification, and initial theoretical processing (conception, structuring, etc.) of the complexes of cognitive, decision-making and projection-organizational problems, which for the safety and reliability of the electricity supply, resulting from the rapid increase in internal complexity as well as complex synergies and interdependencies arising from the convergence of two-speed technologies - energy systems and information and communication technologies. The tendencies of such complex, turbulent systems for chaotic behavior and their ability to self-organizing behavior "without human intervention" threaten with sudden, unpredictable, dangerous initiating events that can cause uncontrolled cascades of disorders capable of overcoming all protective barriers, firewalls, and layers of protection. The spectrum of catastrophic consequences of large-scale power failures puts into question the current safety management model based on threat elementarization, vulnerability analysis, risk assessment, and crisis management, and prompts the search for a new paradigm in security management that would prepare critical energy infrastructures for 'normal disasters' better. The author of the article considers the usefulness of the security model based on systemic threats and risks as well as resilience management as a new energy security paradigm.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 1; 200-220
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody usuwania podatności URL na ataki na aplikacje internetowe
Discarding methods of URL vulnerability on Internet applications attacks
Autorzy:
Furtak, J.
Strzelecki, Ł.
Renczewski, K.
Powiązania:
https://bibliotekanauki.pl/articles/273405.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podatność URL
szyfrowanie URL
bezpieczeństwo aplikacji internetowych
URL vulnerability
URL encryption
Internet applications security
Opis:
W artykule przedstawione zostały wybrane problemy bezpieczeństwa aplikacji internetowych dotyczące przechowywania danych i pobierania danych od użytkownika. Przedstawiono różne przykładowe rozwiązania zmniejszające możliwość przeprowadzenia skutecznego ataku na system portalowy.
The Internet application selected security problems related to preserving data and receiving data from user was presented in article. Several sample solutions decreasing possibility to carrying efficacious portal system attack was described.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2006, R. 12, nr 23, 23; 79-97
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowości w portalu Międzynarodowej Organizacji Pracy
News on the ILO portal
Autorzy:
Szczepanowska, B.
Powiązania:
https://bibliotekanauki.pl/articles/181013.pdf
Data publikacji:
2010
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
portal internetowy
bezpieczeństwo pracy
Międzynarodowa Organizacja Pracy
internet portal
worker safety
International Labour Organization
Opis:
Problematyka bezpieczeństwa pracy jest bardzo multidyscyplinarna i prowadzenie prac teoretycznych i praktycznych w zakresie ochrony pracowników przed wypadkami i chorobami zawodowymi wymaga korzystania z wielu różnorodnych źródeł informacji, w tym internetowych. Najnowsze i wiarygodne informacje opracowują międzynarodowe organizacje, a wśród nich Międzynarodowa Organizacja Pracy. W ramach kontynuacji cyklu publikowanych w "Bezpieczeństwie Pracy" artykułów na temat źródeł informacji o bhp przedstawiono informacje dotyczące najnowszych rozwiązań w organizacji dostępu do informacji z tej tematyki w ramach portalu ILO. Omówiono nową organizację witryny Działu Bezpieczeństwa Pracy "SafeWork" oraz witryny Międzynarodowego Centrum Informacji o BHP CIS. Podkreślono zalety nowego rozwiązania.
Occupational safety and health is a multidisciplinary subject and research and practice on the protection of workers against accidents and occupational diseases require many different sources of information, including the Internet. International organizations, e.g., the International Labour Organization ILO, develop up-to-date valuable information. The article describes the new setup of the website of the Programme on Safety and Health at Work and the Environment ("SafeWork") as well as the International CIS Centre. It discusses the advantages of the new design.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2010, 12; 8-10
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberkolonializm
Autorzy:
Gawkowski, Krzysztof (1980- ).
Współwytwórcy:
Wydawnictwo Helion. Wydawca
Data publikacji:
2018
Wydawca:
Gliwice : Helion
Tematy:
Bezpieczeństwo informacji
Big data
Cyberkultura
Cyberterroryzm
Internet
Ochrona danych osobowych
Cyberprzestępczość
Rzeczywistość wirtualna
Monografia
Opis:
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Wirtualne zagrożenia dla rozwoju dzieci (na podstawie badań własnych)
Virtual threats to the development of children (on the basis of own research)
Autorzy:
Cholewa, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/445971.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo w Internecie
dziecko w Internecie
wirtualne zagrożenia
świadomość zagrożeń
safety in the Internet
child in the Internet
virtual threats
risk awareness
Opis:
Świat Internetu niesie bardzo wiele zagrożeń, szczególnie dla najmłodszych jego użytkowników – dzieci, które są podatne na wszelkie jego treści. Odpowiedzialność za bezpieczeństwo dzieci w Internecie spoczywa na rodzicach i nauczycielach. Aby móc przeciwstawić się zagrożeniom, potrzeba właściwej świadomości tychże osób. W niniejszym artykule przedstawiono niektóre wyniki badań dotyczących realnych zagrożeń ze strony Internetu, z którymi spotykają się dzieci.
World of the Internet carries a lot of risks, especially for its youngest users – children who are prone to its entire content. Responsibility for the safety of children on the internet lies with their parents and teachers. Firstly, to be able to counter the threats these people must be aware of them. This article presents some of the results of studies concerning real threats, which children are facing while using the Internet.
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 45-51
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Internet of Things in logistics – current challenges
Autorzy:
Tadejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/398788.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
internet of things (IoT)
modern logistics
standardization
architecture
security
privacy
interoperability
Internet przedmiotów
nowoczesna logistyka
normalizacja
architektura
bezpieczeństwo
prywatność
zdolność do współpracy
Opis:
In this paper, some aspects of modern logistics related to the Internet of Things technology were studied. Internet of Things can overcome shortcomings of some areas of logistics, for example monitoring, production management, efficiency of logistics operations, information, exchange and communication, modeling supply chains, intelligent information collection and security. This paper describes some principles and characteristics of Internet of Things, and briefly discusses the application of it in modern logistics. Logistics has come to a new stage with the development of Internet of Things technology. The current application areas and future prospects of this technology are analyzed in this paper. Difficulties encountered in the implementation show that the IoT technology needed to be further improved. However, despite many difficulties, experts believe that the key are not problems of costs, standards and techniques, but the formation of a profitable business model in the logistics industry.
Źródło:
Ekonomia i Zarządzanie; 2015, 7, 4; 54-64
2080-9646
Pojawia się w:
Ekonomia i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ wojny informacyjnej na bezpieczeństwo europejskie – wybrane problemy
The impact of information warfare on European security: selected issues
Autorzy:
Jagusiak, Bogusław
Olczak, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/957045.pdf
Data publikacji:
2016
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
informacja
wojna informacyjna
cyberprzestrzeń
bezpieczeństwo europejskie
information
information warfare
cyberwar
cyberspace
Internet
European security
Opis:
Information warfare is a fundamental concept in the research on contemporary conflicts. Because of the dynamic changes in technology and communications, the universal access to the Internet, and the availability of modern instruments, information warfare expands its capabilities. Presently the cyberspace is among the most important environments in which information warfare activities are conducted. Therefore, it is essential to identify major issues and aspects of this phenomenon, examining especially its impact on European security.
Źródło:
Studia Administracji i Bezpieczeństwa; 2016, 1; 149-165
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Oswoić cyberświat : tożsamość, zaufanie i bezpieczeństwo w internecie
Cyberphobia : identity, trust, security and the internet
Autorzy:
Lucas, Edward (1962- ).
Współwytwórcy:
Kurhaus Publishing. pbl
Data publikacji:
2017
Wydawca:
Warszawa : Kurhaus Publishing Kurhaus Media
Tematy:
Cyberprzestępczość
Społeczeństwo informacyjne
Rzeczywistość wirtualna
Socjologia
Internet
Zastosowanie i wykorzystanie
Bezpieczeństwo systemów
Systemy informatyczne
Opis:
Bibliogr. s. 304-305.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji międzypaństwowej. Pragmatyczna rzeczywistość, nieunikniona przyszłość
Cyberwar as an element unconventional interstate of confrontation. Pragmatic reality, inevitable future
Autorzy:
Wierzbicki, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/565234.pdf
Data publikacji:
2015-12-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberwojna
cyberprzestrzeń
bezpieczeństwo
internet
Kosowo
Chiny
Estonia
Gruzja
Iran
Cyberwar
cyberspace
security
Kosovo
China
Georgia
Opis:
Celem niniejszego artykułu jest zbadanie zjawiska wojny cybernetycznej, jako elementu niekonwencjonalnej konfrontacji międzypaństwowej we współczesnych stosunkach międzynarodowych. Konstrukcja niniejszej pracy, podyktowana próbą osiągnięcia odpowie-dzi na powyższy temat badawczy, sprowadziła autora do przyjęcia następującej struktury. W pierwszej części pracy, przedstawiono rozwój sprzętu komputerowego i sieci informatycz-nych wespół z uwidocznieniem znaczenia cyberprzestrzeni. Następnie, opisano uwarunkowa-nia teoretyczne przedmiotowej problematyki, w szczególności podstawowe determinanty, ka-tegorie ataków z sieci oraz ich klasyfikacje. W dalszej kolejności, ukazano praktyczne aspek-ty zastosowania powyższych ataków biorąc za punkt widzenia konkretne casusy tj. Kosowa, Chin, Estonii, Gruzji oraz Iranu. Na koniec zaś poddano pod rozwagę cyberwojny poruszając różnice i podobieństwa oraz płynące z nich wnioski na przyszłość.
The aim of this article is to examine the phenomenon of cyber warfare as part of an unconventional confrontation between states in contemporary international relations. The construction of this study, dictated by an attempt to achieve a response on the above re-search subject, brought the author to adopt the following structure. The first part of the work presents the development of computer hardware and networks together with visualizing the cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic determinants categories of network attacks and their classifications are presented. Further, the practical aspects of the application of those attacks are shown, taking a point of view specific casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under consideration including the differences, similarities and lessons learned for the future.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 2(1); 134-148
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security versus the inclusive vision of the digital society – determinants of selected aspects of cyber security
Bezpieczeństwo a integracyjna wizja społeczeństwa cyfrowego – uwarunkowania wybranych aspektów cyberbezpieczeństwa
Autorzy:
Grubicka, Joanna
Nitka, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/28838933.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
cyberspace
terrorism
cyberterrorism
national security
Polska
Internet
state security
critical infrastructure
cyberprzestrzeń
terroryzm
cyberterroryzm
bezpieczeństwo narodowe
Polska
bezpieczeństwo państwa
infrastruktura krytyczna
Opis:
An analysis of the security of the state and its citizens in terms of individual critical infrastructure systems in a situation of threats from cyberspace is one of the topics taken up by the authors of this article. As part of an experiment of a research nature conducted among students of the course Cybernetics Engineering, National Security at the Pomeranian Academy in Slupsk and students of the course Internal Security at the Kazimierz Pulaski University of Technology and Humanities in Radom, an analysis was carried out of the students’ opinion of the impact of the phenomenon of cyber-terrorism on the level of national security and actions taken to combat and counteract it was presented. The article is focused on assessing the incidence of threats to critical infrastructure systems from cyberspace. The main objective of the study is to identify selected aspects of an inclusive vision of the digital society in terms of forecasting the direction of information flow and storage management in the opinion of security students of two purposefully selected universities.
Analiza bezpieczeństwa państwa i jego obszarów w zakresie poszczególnych systemów infrastruktury krytycznej na zagrożenia pochodzące z cyberprzestrzeni jest elementem dyskursu autorów artykułu. W ramach prowadzonego eksperymentu o charakterze badawczym wśród studentów kierunku Inżynieria Cyberprzestrzeni, Bezpieczeństwo Narodowe Akademii Pomorskiej w Słupsku oraz studentów kierunku Bezpieczeństwo Wewnętrzne Uniwersytetu Technologiczno-Humanistycznego im. Kazimierza Pułaskiego w Radomiu przedstawiono analizę wpływu zjawiska, jakim jest cyberterroryzm, na poziom bezpieczeństwa narodowego oraz działania podejmowane ku jego zwalczaniu i przeciwdziałaniu w ocenie studentów. Artykuł poświęcony jest ocenie wystąpienia zagrożeń w zakresie systemów infrastruktury krytycznej pochodzących z cyberprzestrzeni. Głównym celem opracowania jest wskazanie wybranych aspektów integracyjnej wizji społeczeństwa cyfrowego o prognozowaniu kierunku zarządzania przepływem i magazynowaniem informacji w opinii studentów kierunku bezpieczeństwa dwóch celowo wybranych uczelni.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 205--219
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Między wolnością a nadzorem : internet w zmieniającym się społeczeństwie
Internet w zmieniającym się społeczeństwie
Autorzy:
Juza, Marta.
Współwytwórcy:
Wydawnictwo Naukowe Scholar. Wydawca
Data publikacji:
2019
Wydawca:
Warszawa : Wydawnictwo Naukowe Scholar
Tematy:
Bezpieczeństwo
Internauci
Internet
Kontrola społeczna (socjologia)
Rzeczywistość wirtualna
Społeczeństwo
Władza
Wolność
Zmiana społeczna
Monografia
Opis:
Bibliografia, netografia na stronach 329-349. - Indeksy.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Internetowe źródła informacji o bezpieczeństwie i zdrowiu w pracy. Witryna Health and Safety Executive (HSE)
Internet information sources on OSH. The portal of the Health and Safety Executive (HSE)
Autorzy:
Szczepanowska, B.
Powiązania:
https://bibliotekanauki.pl/articles/179152.pdf
Data publikacji:
2008
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
portal internetowy
informacja
źródła informacji
bezpieczeństwo i higiena pracy
internet portal
information
information sources
work safety
Opis:
This article is a continuation of the cycle describing Internet OSH information sources. It presents the portal of the UK Health and Safety Executive (HSE), which - according to the ALEXA survey company - is the most often used portal among the European governmental OSH websites. The article discusses the structure and the scope of information is this portal. HSE is the British National CIS Centre.
Artykuł jest kontynuacją prezentacji na łamach "Bezpieczeństwa Pracy" najlepszych internetowych źródeł informacji z zakresu bezpieczeństwa i zdrowia w pracy. Zaprezentowano portal Health and Safety Executive (HSE) z Wielkiej Brytanii, który wg firmy ALEXA jest najczęściej wykorzystywany wśród europejskich rządowych portali związanych z tą tematyką. Omówiono strukturę portalu i zakres zawartych tam informacji. HSE pełni rolę Angielskiego Krajowego Centrum Informacji o BHP (CIS).
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2008, 12; 11-13
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Infrastructure Security : the case of the internet
Autorzy:
Siwicki, Maciej.
Powiązania:
Kwartalnik Bellona 2019, nr 4, s. 40-54
Data publikacji:
2019
Tematy:
Infrastruktura krytyczna
Internet
Bezpieczeństwo
Artykuł z czasopisma wojskowego
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia kwestię klasyfikacji internetu jako infrastruktury krytycznej. Autor podkreśla, że rozwój Internetu zapoczątkował liczne działania gospodarcze, społeczne i polityczne. Internet dla większości ludzi stanowi podstawowe źródło informacji, jest najczęstszym sposobem komunikowania się i zawierania transakcji biznesowych.
Bibliografia na stronach 53-54.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bezpieczeństwo i higiena pracy w wirtualnym świecie
Health and safety at work virtual world
Autorzy:
Oleszak, A.
Powiązania:
https://bibliotekanauki.pl/articles/135742.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Techniczno-Ekonomiczna w Szczecinie
Tematy:
bezpieczeństwo i higiena pracy
samokształcenie
Internet
nauka on-line
occupational health and safety
self-learning
online learning
Opis:
Wstęp i cele: Współczesne technologie medialne i informacyjne otwierają przed uczącymi się szereg nienotowanych do niedawna możliwości. Pozwalają na zastosowanie nowoczesnych technik ułatwiających i zachęcających do samokształcenia. Uczący się mają praktycznie nieograniczone możliwości pozyskiwania, gromadzenia i przetwarzania informacji. Opracowanie stanowi przegląd najpopularniejszych internetowych źródeł wiedzy z zakresu bezpieczeństwa i higieny pracy. Materiał i metody: Materiał pracy zaczerpnięto z przeglądu zasobów internetowych. Zastosowano metodę analizy teoretycznej. Wyniki: Osoby pragnące poszerzać swoją wiedzę z zakresu bezpieczeństwa i higieny pracy mają za pośrednictwem Internetu udostępniony szeroki wachlarz narzędzi pomocnych w procesie samokształcenia. Wnioski: Nadążanie za nową cywilizacją jest konieczne dla zaistnienia każdej jednostki, a możliwe tylko dzięki wykorzystaniu nowej formy edukacji, jaką jest kształcenie i samokształcenie na odległość. Edukacja jest kluczowym elementem rozwoju nie tylko jednostek, ale i całej cywilizacji. Aby każdy mógł z niej skorzystać potrzebne jest wdrażanie nowych systemów nauczania i propagowanie kształcenia przez całe życie. W tym celu należy włączyć do programów nauczania zajęcia umożliwiające nabywanie umiejętności posługiwania się nowoczesnymi środkami przekazu informacji.
Introduction and aims: Modern technologies and information media opens up a number of learners are not listed until recently capabilities. They allow the use of modern techniques to facilitate and encourage self-education. Learners have virtually unlimited possibilities of acquiring, collecting and processing information. Develop an overview of the most popular online sources of knowledge in the field of occupational health and safety. Material and methods: The material f the paper has been taken from the review of online resources. The method of theoretical analysis has been used in the article. Results: Those wishing to expand their knowledge of health and safety have available via the Internet a wide range of tools to assist in the process of self-education. Conclusions: Keeping up with new civilization is necessary for the existence of each individual, and only possible through the use of new forms of education, which is education and self-education at a distance. Education is a key element of development not only individuals, but whole civilizations. So that everyone can use it is necessary to implement new systems of education and promotion of lifelong learning. For this purpose should be included in the curriculum be made to allow the acquisition of skills in using modern means of communication.
Źródło:
Problemy Nauk Stosowanych; 2016, 5; 203-208
2300-6110
Pojawia się w:
Problemy Nauk Stosowanych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Środki ochrony indywidualnej w programach i narzędziach informatycznych
Programs and IT tools for personal protective equipment
Autorzy:
Piętka, M.
Powiązania:
https://bibliotekanauki.pl/articles/180985.pdf
Data publikacji:
2011
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
program STER
portal internetowy
środki ochrony indywidualnej pracowników
work safety
internet portal
personal protective equipment
Opis:
W artykule przedstawiono najnowsze wersje narzędzi informatycznych opracowanych w Instytucie, w których można znaleść aktualne informacje o środkach ochrony indywidualnej, posiadających wydane przez CIOP-PIB certyfikaty oceny typu WE. Informacje zawarte w tych narzędziach są pomocne pracodawcom w prawidłowym prowadzeniu doboru środków ochrony indywidualnej adekwatnych do zagrożeń występujących na stanowisku pracy.
This article presents the most recent versions of programs and IT tools generated at CIOP-PIB, which provide current information on personal protective equipment with EC type-examination certificates granted by the Institute. The information input into these tools can be useful to employers in a proper selection of personal protective equipment appropriate to threats present at workplaces.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2011, 1; 22-23
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE APPLICATION OF THE MS EXCEL PROGRAM AND THE COMPUTERIZED BUSINESS INTELLIGENCE ANALYTICS PLATFORMS IN THE MANAGEMENT OF ENTERPRISES
ZASTOSOWANIE PROGRAMU MS EXCEL ORAZ ZINFORMATYZOWANYCH PLATFORM ANALITYCZNYCH BUSINESS INTELLIGENCE W PROCESIE ZARZĄDZANIA PRZEDSIĘBIORSTWEM
MS EXCEL ПРИКЛАДНАЯ ПРОГРАММА И АНАЛИТИЧЕСКАЯ КОМПЬЮТЕРИЗИРОВАННАЯ ПЛАТФОРМА БИЗНЕС-АНАЛИТИКИ В ПРОЦЕССЕ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯМИ
Autorzy:
Prokopowicz, Dariusz
Grzegorek, Jan
Powiązania:
https://bibliotekanauki.pl/articles/576996.pdf
Data publikacji:
2017-09-18
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking, internet banking, data transfer security, banking services security, Big Data, Business Intelligence, Internet, Poland
bankowość elektroniczna, bankowość internetowa, bezpieczeństwo transferu danych, bezpieczeństwo usług bankowych, Big Data, Business Intelligence, Internet, Polska
банковское дело, интернет-банкинг, безопасность, передача данных, безопасность, банковские услуги, Big Data, Business Intelligence, Интернет, Польша
Opis:
Obecnie dokonuje się szybki postęp w zakresie zastosowań informatyki w analizach sytuacji ekonomiczno-finansowej przedsiębiorstw oraz w procesach wspomagania zarządzania organizacjami. W zakresie najszybciej rozwijających się dziedzin technologii teleinformatycznej, które warunkują kolejne etapy postępu w zakresie internetowej bankowości elektronicznej, należy upowszechnianie standardów przeprowadzania operacji finansowych realizowanych w tzw. chmurze jak również z zastosowaniem korzystania z dużych zbiorów danych ulokowanych w tzw. platformach Big Data. Obecne rozwiązania technologiczne Big Data to już nie tylko duże bazy danych, hurtownie danych pozwalające na wieloaspektowe analizy ogromnych zbiorów danych ilościowych dokonywanych na potrzeby raportów składanych okresowo kadrze menedżerskiej. Prowadzone w podmiotach gospodarczych procesy decyzyjne powinny być oparte na analizie wiarygodnych i aktualnych danych rynkowych i dotyczących prowadzonej działalności. Informacje niezbędne dla procesów podejmowania decyzji menedżerskich są w korporacjach na bieżąco pozyskiwane, gromadzone, porządkowane i przedstawiane w formie raportów analitycznych Business Intelligence. Analizy przeprowadzane w formule Business Intelligence dają kadrze zarządzającej nowe możliwości analizy dużych zbiorów danych w czasie rzeczywistym, co znacząco przyczynia się do podnoszenia efektywności zarządzania przedsiębiorstwem. Obecnie w analityce biznesowej wykorzystywane są zaawansowane formuły analityczne programu Ms Excel lub zinformatyzowane platformy zawierające gotowe formuły raportowania w zakresie Business Intelligence.
Rapid progress is being made in the field of IT applications in the analysis of the economic and financial situation of enterprises and in the processes supporting management of organizations. In terms of the fastest growing areas of information and communication technology, which are the prerequisites for the progress of online electronic banking, it is necessary to disseminate the standards of financial operations have been carried out. The cloud as well as the use of large data sets in the so-called. Big Data platforms. The current Big Data technology solutions are not just large databases, data warehouses allow for multifaceted analysis of huge volumes of quantitative data for periodic managerial reporting. Business decision-making processes should be based on the analysis of reliable and up-to-date market and business data. The information necessary for the decision-making processes has been collected, stored, ordered and pre-summed up in the form of Business Intelligence analytics reports in corporations. Business Intelligence analyzes give managers the ability to analyze the large data sets in real time, which significantly contributes to improving business management efficiency. At present, business analytics use either the advanced analytical formulas of Ms Excel or computerized platforms that include ready-made Business Intelligence reporting formulas.
В настоящее время он добился значительного прогресса в области применения информационных технологий в анализе экономических и финансовых процессов компаний и поддержки управления организациями. С точки зрения наиболее быстро растущих областей ИТ-технологии, которые определяют этапы прогресса в области электронного банковского сайта, является распространение стандартов для финансирования операций в так называемых. облако, а также с использованием больших массивов данных, расположенных в так называемом. Большие платформы данных. Современные технологические решения больших данных не только большие базы данных, хранилища данных, что позволяет для многогранного анализа массивных наборов данных, выполненных с целью количественных докладов, представленных периодически управленческих кадров. Проводимые в хозяйствующих субъектов процессов принятия решений должны основываться на достоверной и своевременной анализа рыночных данных, касающихся их деятельности. Информация, необходимая для управленческих процессов принятия решений в корпорации получает на сегодняшний день собрана, организована и представлена в виде аналитических отчетов Business Intelligence. Анализ, выполненный в формуле Business Intelligence дает руководителям возможность нового анализа больших массивов данных в реальном масштабе времени, что в значительной мере способствует повышению эффективности управления бизнесом. В настоящее время бизнес-аналитика использует передовые аналитические формулы MS Excel или компьютеризированную платформу, содержащие готовую формулу для отчетности в области Business Intelligence.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 5(1); 217-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WHO LIKES IN THE END? METHODS FOR IMPROVING THE SAFE USE OF THE INTERNET
KTO W KOŃCU LUBI? SPOSOBY PODNIESIENIA BEZPIECZEŃSTWA PODCZAS KORZYSTANIA Z INTERNETU
Autorzy:
Bene, Viktoria
Powiązania:
https://bibliotekanauki.pl/articles/423675.pdf
Data publikacji:
2019
Wydawca:
Lubuskie Towarzystwo Naukowe
Tematy:
training methods
Internet safety
ICT devices
cyberbullying
metody kształcenia
bezpieczeństwo w Internecie
urządzenia ICT
znęcanie się bullying
Opis:
Educators and social experts must face a new challenge caused by the digital revolution. The online sphere, especially social media, plays an important role in young people’s lives. Due to the Internet, they can easily gain information, use their creativity and create vlogs and blogs. On the other hand, the Internet has a dark side, which consists in cyberbullying, fake news and self-esteem issues. For some experts, it is difficult to keep up with these changes and talk about them with young people. Nevertheless, they must reach young people and help them find balance in the digital paradise. The article presents the phenomena of electronic bullying and the importance of training methods in education. The author discusses good practices and gives examples of how ICT devices support participants’ learning.
Nauczyciele, edukatorzy muszą zmierzyć się z nowym wyzwaniem, które spowodowała rewolucja cyfrowa. Przestrzeń cyfrowa, zwłaszcza media społecznościowe, odgrywają ważną rolę w życiu młodych ludzi. Dzięki Internetowi mogą z łatwością uzyskiwać informacje, mają szansę wykorzystać swoją kreatywność i tworzyć blogi lub videoblogi. Z drugiej strony Internet ma „ciemną stronę”, na którą składa się cyberprzemoc, fałszywe wiadomości i problemy z samooceną. Niektórym nauczycielom trudno jest dotrzymać kroku narastającym zmianom i rozmawiać o nich z młodymi ludźmi. Niemniej jednak muszą oni dotrzeć do młodych ludzi i pomóc im znaleźć równowagę w cyfrowym raju. W artykule przedstawiono zjawisko cyfrowego znęcania się (bullyingu) i znaczenie metod kształcenia w edukacji. Napisano o dobrych praktykach i wskazano przykłady, w jaki sposób urządzenia ICT wspierają proces uczenia się uczestników.
Źródło:
Rocznik Lubuski; 2019, 45, 2; 219-231
0485-3083
Pojawia się w:
Rocznik Lubuski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rosyjska wojna hybrydowa w mediach społecznościowych na przykładzie
Portalu Facebook Russian hybrid war in social media on the example of Facebook
Autorzy:
Kamionka, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/2201599.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
Ukraina
młodzież
media społecznościowe
wojna hybrydowa
bezpieczeństwo w Internecie
Ukraine
youth
social media
hybrid war
Internet security
Opis:
Społeczeństwa Europy (szczególnie młodzież) od dłuższego czasu stały się ofiarą wojny hybrydowej jaka została nieoficjalnie wypowiedziana im przez Federację Rosyjską. Szczególnie ważne jest to obecnie, gdy dziewiąty miesiąc trwa totalna wojna między Ukrainą a Rosją. To właśnie rządy krajów zachodnich z poparciem ich społeczeństw wspierają Ukraińców. W artykule autor pragnie przybliżyć mechanizm narracji propagandowej, jaki uwidacznia się w Internecie na przykładzie portalu społecznościowego Facebook. Analiza postów pomoże określić główne narracje propagandowe oraz pokaże sposób, w jaki wpływa na użytkowników wirtualnej rzeczywistości. Wyniki mogą potwierdzić tezy związane z zewnętrznym wpływem na kolektywną świadomość Europejczyków, a przy tym analiza jest istotnym wstępem do przyszłych szerszych badań.
The societies of Europe (mostly youth) have long been victims of the Hybrid War declared unofficial by the Russian Federation. It is especially important today when the total war between Ukraine and Russia has been going on for 9 months, and it is the governments of Western countries with the support of their societies that support the Ukrainians. In the article, the author would like to present the mechanism of propaganda narrative on the Internet on the example of the Facebook social networking site. The analysis of the posts will help to define the main propaganda narratives and show how it is supposed to influence the internet users. The results can confirm the theses related to the external influence on the collective consciousness of Europeans, and at the same time the analysis is an interesting introduction to future broader research.
Źródło:
Wiedza Obronna; 2023, 1; 63--76
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprywatność i manipulacja a kwestia bezpieczeństwa = Cyber privacy and manipulation with regard to the question of security
Cyber privacy and manipulation with regard to the question of security.
Autorzy:
Zgryziewicz, Rafał.
Powiązania:
Kwartalnik Bellona 2017, nr 3, s. 98-115.
Data publikacji:
2017
Tematy:
Bezpieczeństwo narodowe
Dezinformacja
Internet
Manipulacja (psychologia)
Propaganda
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Bibliografia, netografia na stronach 106-107, 115.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Security aspects of strategic co-operation of Ukraine and EU with regard to network and information systems
Aspekty bezpieczeństwa strategicznej współpracy Ukrainy i UE w odniesieniu do sieciowych i informatycznych systemów
Autorzy:
Olijnyk, Danyila
Ilyash, Olha
Konizhai, Yurii
Powiązania:
https://bibliotekanauki.pl/articles/1811793.pdf
Data publikacji:
2019-11-20
Wydawca:
Wyższa Szkoła Gospodarki w Bydgoszczy. Wydawnictwo Uczelniane
Tematy:
security of network and information systems
global information infrastructure
electronic communications
Internet of Things
next generation networks
broadband
5G
bezpieczeństwo sieci i systemów informatycznych
globalna infrastruktura informacyjna
komunikacja elektroniczna
internet rzeczy
sieci nowej generacji
internet szerokopasmowy
Opis:
On the basis of an analysis of the EU regulatory framework on network and information systems security, the authors share the opinion that the geopolitical and economic factors of development, Ukraine may apply for inclusion in the global information infrastructure intended to connect all telecommunication and computer networks in globally, and is emerging to address complex issues such as security, privacy, hardware and software compatibility, identity management, digital rights management, and more. It is a European vector of integration of Ukraine for the creation of next-generation digital networks. However, it requires not only the proclamation of these directions as a priority but also the political will of the authorities and the establishment of a mechanism of interaction between public authorities and civil society institutions with the involvement of Ukraine’s strategic partners. The development of balanced interaction with the global digital infrastructure, strategic programming of digital preservation development and data processing, including energy and telecommunications infrastructure, creation and implementation of macro models inclusive development of Ukraine as a guarantee of information security.
Na podstawie analizy ram regulacyjnych UE dotyczących bezpieczeństwa sieci i systemów informatycznych autorzy podzielają opinię, że geopolityczne i ekonomiczne czynniki rozwoju Ukrainy mogą ubiegać się o włączenie do globalnej infrastruktury informacyjnej, mającej na celu połączenie wszystkich telekomunikacyjnych i komputerowych sieci w skali globalnej i coraz częściej pojawia się ten postulat w celu rozwiązania takich problemów, jak bezpieczeństwo, prywatność, zgodność sprzętu i oprogramowania, zarządzanie prawami cyfrowymi. Europejski wektor integracji Ukrainy został wybrany w celu tworzenia sieci cyfrowych nowej generacji. Wymaga to jednak nie tylko ogłoszenia tych priorytetowych kierunków, ale także woli politycznej władz i wyboru mechanizmu interakcji między władzami publicznymi a instytucjami społeczeństwa obywatelskiego przy zaangażowaniu strategicznych partnerów Ukrainy. Rozwój zrównoważonej interakcji z globalną infrastrukturą cyfrową, strategiczne programowanie rozwoju ochrony zasobów cyfrowych i przetwarzania danych, w tym infrastruktury energetycznej i telekomunikacyjnej, tworzenie i wdrażanie makropoleceń – stanowią gwarancję bezpieczeństwa informacyjnego Ukrainy.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia; 2019, 10, 34; 89-106
1733-8891
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia a bezpieczne zachowania w Internecie
Autorzy:
Bębas, Sylwester
Powiązania:
https://bibliotekanauki.pl/chapters/19064483.pdf
Data publikacji:
2023
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
bezpieczeństwo w Internecie
zagrożenia w sieci
profilaktyka i edukacja medialna
Internet safety
online threats
prevention and media education
Opis:
Artykuł porusza aktualne i ważkie zagadnienia, jakimi są bezpieczne zachowanie w intrenecie oraz zagrożenie w sieci. Zaprezentowano w tekście kwestie techniczne stanowiące zagrożenia dla bezpiecznego korzystania z sieci, a następnie omówiono zagrożenia dla dzieci i młodzieży korzystających z nowoczesnych technologii z dostępem do Internetu. W artykule szczegółowo scharakteryzowano takie zagrożenia jak np. cyberbullying, cyberseks, grooming, czy sexting. Wskazano sposoby przeciwdziałania i zwalczania cyberzagrożeń a poprzez to budowanie bezpieczeństwa w sieci.
The article discusses the current and important issue of safe behavior on the Internet and online threats. The author successively presents technical issues that pose a threat to safe use of the network, and then discusses the risks for children and young people using modern technologies with access to the Internet. The article describes in detail such threats as e.g. cyberbullying, cybersex, grooming or sexting. In conclusion, the author indicates ways to prevent and combat cyber threats and thus build security in the network.
Źródło:
Budowanie poczucia bezpieczeństwa w czasach pandemii oraz zagrożenia terroryzmem i wojną; 200-219
9788366723665
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO I OCHRONA PRYWATNOŚCI MŁODZIEŻY W INTERNECIE W KONTEKŚCIE EDUKACJI MEDIALNEJ
THE SAFETY AND PROTECTION OF PRIVACY OF YOUNG PEOPLE ON THE INTERNET IN THE CONTEXT OF MEDIA EDUCATION
Autorzy:
Czopek, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/479894.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
internet,
media społecznościowe,
edukacja medialna,
prywatność w sieci,
bezpieczeństwo danych
social media,
media education,
online privacy,
data safety
Opis:
W artykule przybliżono problem konieczności ochrony prywatności młodzieży w internecie, zwłaszcza w zakresie używania mediów społecznościowych. Prowadzone przez „cyfrowych tubylców” życie wirtualne bardzo często pozbawione jest odpowiedniej refleksji na temat możliwych skutków zbyt pochopnie odkrywanej sfery prywatnej ich życia. Autor zwraca uwagę na najważniejsze zagrożenia i wyzwania w zakresie bezpieczeństwa w sieci, z jakim spotkać może się młody użytkownik internetu. Podkreśla również konieczność odpowiedniej edukacji medialnej w tym zakresie.
The article presents the problem of the need of protection of the privacy of young people on the Internet, particularly with regard to the use of social media. The virtual life of „digital natives” often lacks adequate reflection on the possible effects of the private sphere of their lives being exposed too hastily. The author draws attention to the key threats and challenges of safety on the Web, which can be met by the young Internet user. The need for appropriate media education in this field is also emphasized.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2016, 12; 67-73
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-fraud
Oszustwa internetowe
Autorzy:
Pólkowski, Z.
Gruber, J.
Deaconescu, I. C.
Powiązania:
https://bibliotekanauki.pl/articles/137218.pdf
Data publikacji:
2013
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
oszustwo w Internecie
e-oszustwo
przestępstwa komputerowe
bezpieczeństwo w Internecie
electronic fraud
e-fraud
computer crimes
Internet security
Opis:
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
Źródło:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych; 2013, 2; 29-46
2299-3355
Pojawia się w:
Zeszyty Naukowe Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki. Studia z Nauk Technicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe technologie w szkole polskiej: rzeczywistość i perspektywy rozwoju
New Technologies in Polish School:Reality and Prospects for Development
Autorzy:
Grabowska, Barbara
Kwadrans, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/448375.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
Polska
nowe technologie
Internet
bezpieczeństwo w sieci
e-podręczniki
eTwinning
Polska
school
new technologies
cyber-safety
e-textbooks
Opis:
The text presents a short overview of activities of the Polish Ministry of National Education over the last dozen years or so, with a particular focus on the activities that are the results of planned or already implemented reforms in Polish school in terms of both improving its competitiveness and taking practical steps aimed at teaching practical skills, and not just providing the theoretical knowledge on such topics as new technologies, usage of ICT tools as didactic aids, Internet accessibility, cyber-safety, e-textbooks, or international cooperation projects (for instance eTwinning). The article can function as the base for comparison with the actions of other countries’ governments from our region in this field. The numbers given in this text are to give only the general idea of how many more challenges there are for the governing authorities, education financing system, and the Ministry of National Education. The school does not have to encourage students to use the Internet or multimedia, but it should teach how to use them in a safe and conscious way in order to develop one’s self, qualifications, and competences.
Tekst prezentuje krótki przegląd działalności polskiego Ministerstwa Edukacji Narodowej w ciągu ostatnich dwunastu lat. Szczególna uwaga poświęcona zostaje działaniom, które są rezulta-tem planowanych i już wprowadzonych reform w polskich szkołach w celu poprawy ich zdolności do współzawodnictwa z innymi szkołami, a także wykonania praktycznych kroków w kierunku nauczania umiejętności praktycznych, a nie prostego przekazywania wiedzy teoretycznej z zakresu nowych technologii, wykorzystania narzędzi ICT jako pomocy dydaktycznych, dostępu do Internetu, bezpieczeństwa w sieci elektronicznych podręczników oraz projektów współpracy międzynarodowej, takich jak eTweening. Artykuł może stać się punktem odniesienia dla porównania z działaniami podejmowanymi w tym zakresie przez rządy innych krajów. Liczby przytoczone w artykule dajątylko ogólne pojęcie o tym, jak wiele wyzwań staje przed rządzącymi, systemem finansowania edukacji oraz Ministerstwem Edukacji Narodowej. Szkoła nie ma obowiązku zachęcać uczniów do wykorzystywania Internetu i multimediów, ale powinna nauczać, jak ich świadomie i bezpiecznie używać, aby uczniowie rozwinęli się jako osoby oraz zwiększyli swoje kwalifikacje i kompetencje.
Źródło:
International Journal of Research in E-learning IJREL; 2018, 4, 1; 44-56
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wywiad w sieci
Autorzy:
Sendek, Robert (1974- ).
Powiązania:
Polska Zbrojna 2020, nr 1, s. 18-25
Współwytwórcy:
Zalesiński, Łukasz. Autor
Data publikacji:
2019
Tematy:
Big data
Bezpieczeństwo informacji
Wywiad wojskowy
Internet
Dane osobowe
Portal społecznościowy
Artykuł z czasopisma wojskowego
Opis:
Artykuł omawia wykorzystanie analiz Big Data na poziomie taktycznym, strategicznym oraz pozyskiwanie informacji z portali społecznościowych.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Improving security performance of healthcare data in the Internet of medical things using a hybrid metaheuristic model
Autorzy:
Ashok, Kanneboina
Gopikrishnan, Sundaram
Powiązania:
https://bibliotekanauki.pl/articles/24866906.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
medical information system
Internet of things
electronic medical record
information security
metaheuristic optimization
quality of service
system informacji medycznej
Internet rzeczy
elektroniczna dokumentacja medyczna
bezpieczeństwo informacji
optymalizacja metaheurystyczna
jakość usługi
Opis:
Internet of medical things (IoMT) network design integrates multiple healthcare devices to improve patient monitoring and real-time care operations. These networks use a wide range of devices to make critical patient care decisions. Thus, researchers have deployed multiple high-security frameworks with encryption, hashing, privacy preservation, attribute based access control, and more to secure these devices and networks. However, real-time monitoring security models are either complex or unreconfigurable. The existing models’ security depends on their internal configuration, which is rarely extensible for new attacks. This paper introduces a hybrid metaheuristic model to improve healthcare IoT security performance. The blockchain based model can be dynamically reconfigured by changing its encryption and hashing standards. The proposed model then continuously optimizes blockchain based IoMT deployment security and QoS performance using elephant herding optimization (EHO) and grey wolf optimization (GWO). Dual fitness functions improve security and QoS for multiple attack types in the proposed model. These fitness functions help reconfigure encryption and hashing parameters to improve performance under different attack configurations. The hybrid integration of EH and GW optimization models can tune blockchain based deployment for dynamic attack scenarios, making it scalable and useful for real-time scenarios. The model is tested under masquerading, Sybil, man-in-the-middle, and DDoS attacks and is compared with state-of-the-art models. The proposed model has 8.3% faster attack detection and mitigation, 5.9% better throughput, a 6.5% higher packet delivery ratio, and 10.3% better network consistency under attack scenarios. This performance enables real-time healthcare use cases for the proposed model.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 4; 623--636
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo haseł wśród użytkowników internetu
Passwords security amongst internet users
Autorzy:
Kranc, K.
Jóźwiak, I.
Gruber, J.
Powiązania:
https://bibliotekanauki.pl/articles/946025.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo hasła
użytkownik internetu
haker
unikalność hasła
schematyczność hasła
password security
internet user
hacker
password uniquenes
schematic of password
Opis:
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 335-344
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne problemy i zagrożenia cyberbezpieczeństwa w sektorze usług bankowości elektronicznej
Contemporary Problems and Threats of Cyber Security in the Sector of Electronic Banking Sevices
Autorzy:
Pitera, R.
Powiązania:
https://bibliotekanauki.pl/articles/98644.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
bankowość internetowa
bankowość mobilna
cyberprzestępczość
bezpieczeństwo usług bankowych
cyber security
internet banking
mobile banking
cybercrime
banking services security
Opis:
Artykuł dotyczy problematyki cyberbezpieczeństwa w odniesieniu do usług bankowych. Przedstawiono różne próby wymuszeń. Następnie omówiono najważniejsze działania ze strony banków oraz instytucji finansowych w Polsce, mające na celu przeciwdziałanie cyberprzestępczości. Wzrastająca liczba użytkowników mających dostęp do bankowości internetowej oraz mobilnej, wzrost liczby płatności zbliżeniowych nie pozostają bez echa na działania przestępców. W ostatnich latach nastąpił gwałtowny wzrost liczby prób wyłudzeń i wymuszeń drogą elektroniczną. Skala zjawiska tylko podkreśla znaczenie problemu cyberprzestępczości i nadaje niewątpliwie istotną rangę omawianemu zagadnieniu.
This article deals with the problem of banking security in relation to banking services. Various attempts at extortion were presented. Next, the most important actions taken by banks and financial institutions in Poland to combat cybercrime were discussed. The increasing number of Internet and mobile banking users, the increase in proximity payments, increases the number of offenders. In recent years there has been a sharp increase in the number of phishing attempts and eavesdropping. The scale of the phenomenon highlights the importance of cybercrime and gives importance to the issue.
Źródło:
Przegląd Nauk o Obronności; 2017, 2, 4; 181-192
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń współczesnym miejscem przestępstwa
Cyberspace is a modern crime scene
Autorzy:
Noga, H.
Małodobry, Z.
Jarczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/952247.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
zagrożenie
terroryzm
infrastruktura internetowa
świadomość odbiorców
ochrona prywatności
bezpieczeństwo informatyczne
bezpieczeństwo informacyjne
cyberspace
cybersecurity
threat
terrorism
Internet infrastructure
audience awareness
privacy protection
IT security
information security
Opis:
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 421-431
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabawki w cyfrowym świecie – implikacje edukacyjne
Toys in the Digital World - Educational Implications
Autorzy:
Pulak, Irena
Powiązania:
https://bibliotekanauki.pl/articles/479088.pdf
Data publikacji:
2018
Wydawca:
Akademia Ignatianum w Krakowie
Tematy:
zabawka
zabawki elektroniczne
technologie cyfrowe
Internet
środowisko wirtualne
bezpieczeństwo dziecka
toy
electronic toys
digital technologies
virtual environment
children’s safety
Opis:
Celem opracowania jest ukazanie trendów, jakie zachodzą współcześnie w procesie rozwoju zabawek bazujących na technologiach cyfrowych, i związanych z tym implikacji. W artykule opisano główne przeobrażenia dokonujące się w świecie zabawek pod wpływem ekspansji mediów i technologii cyfrowych oraz wynikające z tego faktu konsekwencje dla rodziców i opiekunów. Przedstawiono przykłady elektronicznych zabawek i ich możliwości. Omówiono również różnorodne aspekty i konteksty oddziaływania nowych mediów, które dzieci bardzo często traktują jako przedmioty służące do zabawy. W dzisiejszym świecie rzeczywistość coraz bardziej miesza się z przestrzenią wirtualną. Dotyczy to szczególnie doświadczeń dzieci, gdyż to właśnie dla nich obie one stanowią już naturalne środowisko dorastania i rozwoju. W wielu sytuacjach technologia tak głęboko przenika naszą codzienność, że coraz trudniej wytyczyć wyraźną granicę pomiędzy nimi. Rodzi to istotne konsekwencje dla procesu kształcenia i wychowania młodego pokolenia oraz może wpływać na jakość relacji dziecka z rodzicem.
In the modern world, real environment is increasingly mixed with virtual environment. This problem particularly applies to children’s experiences, because both of these environments are already natural for them. In many situations, technology so deeply interferes with our everyday life that it is difficult to draw a clear border between real and virtual experiences. It results with important consequences for the education and upbringing of the young generation, and it may affect the quality of the child-parent relationship. The aim of this study is to show the trends currently observed in the development of toys based on digital technologies, and related implications. The main transformations taking place in the world of toys under the influence of media and the expansion of digital technologies, as well as the resulting consequences for parents, are described. Examples of such toys and their possibilities are presented. Various aspects and contexts of the impact of new media are discussed, as the media are often used by children for play.
Źródło:
Edukacja Elementarna w Teorii i Praktyce; 2018, 13, 3(49); 189-201
1896-2327
Pojawia się w:
Edukacja Elementarna w Teorii i Praktyce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The specificity of the so-called digital sovereignity in Russia on the example of the Russian segment of the Internet – the RuNet
Specyfika tzw. suwerenności cyfrowej w Rosji na przykładzie rosyjskiego segmentu Internetu – RuNet
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/35572728.pdf
Data publikacji:
2023-03-03
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
the Russian segment of the Internet – the RuNet
digital sovereignty
information security
rosyjski segment Internetu – RuNet
suwerenność cyfrowa
bezpieczeństwo informacyjne
Opis:
Due to the activity of the Russian Federation in the digital information space, it seems necessary to examine the role (identity) of Russia in the sphere of international information security and the process of shaping Russian national interests in this field. One of the steps leading to the achievement of the above research objective is an attempt to analyse the specificity of the Russian segment of the Internet – the RuNet, which functions according to internal regulations and is becoming more and more independent of the global network. The main hypothesis of the article is the assumption that the nature of the Russian segment of the Internet – the RuNet, deeply embedded in the Russian culture, is an excellent space for implementing the so-called digital sovereignty, which is on a par with digital authoritarianism in Russia. During the considerations, reference was made to Russia's geopolitical and cultural issues concerning the conceptualisation of Russian national interests in the changed international information space. The article briefly presents the Russian legislation related to the process of implementing the so-called digital sovereignty.
Ze względu na aktywność Federacji Rosyjskiej w cyfrowej przestrzeni informacyjnej konieczne wydaje się zbadanie roli (tożsamości) Rosji w sferze międzynarodowego bezpieczeństwa informacyjnego oraz procesu kształtowania rosyjskich interesów narodowych w tej dziedzinie. Jednym z kroków prowadzących do realizacji powyższego celu badawczego jest próba analizy specyfiki rosyjskiego segmentu Internetu – RuNet, który funkcjonuje na podstawie wewnętrznych regulacji i coraz bardziej uniezależnia się od globalnej sieci. Główną hipotezą artykułu jest założenie, że charakter rosyjskiego segmentu Internetu – RuNet, głęboko zakorzeniony w rosyjskiej kulturze, jest doskonałą przestrzenią do realizacji tzw. Autorytaryzm w Rosji. W toku niniejszych rozważań odniesiono się do geopolitycznych i kulturowych zagadnień Rosji dotyczących konceptualizacji rosyjskich interesów narodowych w zmienionej międzynarodowej przestrzeni informacyjnej. W artykule pokrótce przedstawiono ustawodawstwo rosyjskie związane z procesem wdrażania tzw. suwerenności cyfrowej.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 13(13); 235-248
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perception of Information Security in the Process of Distance Learning During the COVID-19 Pandemic on the Example of University Teachers’ Experiences
Postrzeganie bezpieczeństwa informacji w procesie kształcenia na odległość podczas pandemii COVID-19 na przykładzie doświadczeń nauczycieli akademickich
Autorzy:
Kubacka, Agnieszka
Biały, Daniel
Gołąb, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2046870.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
uczenie się na odległość
pandemia Covid-19
bezpieczeństwo uczenia się na odległość
bezpieczeństwo informacji
zagrożenia internetowe
distance learning
Covid-19 pandemic
distance learning security
information safety
Internet threats
Opis:
The COVID-19 pandemic has greatly affected every area of our lives. One of them was education, which had to undergo a huge transformation in a very short time. Overnight, the computer replaced the blackboard and became the only tool of communication between a student and a teacher. Teachers had to completely change the tools used in the teaching process and enter a completely new and, for many of them completely unknown, working environment. Online learning has replaced traditional teaching. A computer with Internet access has become a basic work tool for people who have so far used it mainly for recreational purposes. Teachers were thrown in at the deep end, for most of themit was the first time they had encountered platforms for remote communication.As the workspace has changed, learners and teachers have begun to move much more frequently into the world of the Internet, which harbors many dangers of which quite a few people were previously unaware. For this reason, the authors decided to investigate the problem of information security in e-learning. This paper attempts to collect the experiences and assess the awareness of university teachers about information security threats while teaching during the COVID-19 pandemic. The research results presented in this paper showed that the level of awareness of the risks, that may affect academic teachers in the distance learning process, is very low. Additionally, no appropriate procedures for safe distance learning have been developed. The communication security area was practically completely overlooked during the COVID-19 educational  revolution.
Pandemia COVID-19 w znacznym stopniu wpłynęła na każdy obszar naszego życia. Jednym z nich była edukacja, która w bardzo krótkim czasie musiała przejść ogromną transformację. Z dnia na dzień komputer zastąpił tablicę i stał się jedynym narzędziem komunikacji między uczniem a nauczycielem. Nauczyciele musieli całkowicie zmienić narzędzia wykorzystywane w procesie nauczania i wejść w zupełnie nowe, dla wielu z nich zupełnie nieznane środowisko pracy. Nauka online zastąpiła tradycyjne nauczanie. Komputer z dostępem do Internetu stał się podstawowym narzędziem pracy dla osób, które dotychczas wykorzystywały go głównie w celach rekreacyjnych. Nauczyciele zostali rzuceni na głęboką wodę, po raz pierwszy zetknęli się z platformami do zdalnej komunikacji. Wraz ze zmianą przestrzeni roboczej uczniowie i nauczyciele zaczęli coraz częściej przenosić się w świat Internetu, który kryje w sobie wiele niebezpieczeństw, z których wiele osób wcześniej nie było świadomych. Z tego powodu autorzy postanowili przyjrzeć się problemowi bezpieczeństwa informacji podczas e-learningu. Wyniki badań zaprezentowane w niniejszej pracy sugerują, że poziom świadomości zagrożeń, jakie mogą spotkać nauczyciele akademiccy w procesie zdalnego nauczania, jest bardzo niski. Dodatkowo nie istnieją odpowiednie procedury dotyczące bezpiecznej pracy w sieci. Problem bezpieczeństwa komunikacji został praktycznie całkowicie pominięty w czasie rewolucji w procesie nauczania jaka wydarzyła się w czasie COVID-19. W niniejszym artykule podjęto próbę zebrania doświadczeń i oceny świadomości nauczycieli akademickich na temat zagrożeń bezpieczeństwa informacji podczas nauczania podczas pandemii COVID-19.
Źródło:
International Journal of Research in E-learning IJREL; 2021, 7, 2; 1-18
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybernetic warfare – an element of modern military operations
Wojna cybernetyczna – element współczesnych operacji wojskowych
Autorzy:
Kochańczyk, Rafał
Pączkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/24202709.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
security
cyber warfare
threats
cyberbullying
cybercrime
smart weapons and ammunition
bezpieczeństwo
cyberwojna
zagrożenia
cyberprzemoc
cyberprzestępczość
inteligentna broń i amunicja
Opis:
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2023, 86; 127--140
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things as a Determinant of Security and Continuity of Functioning
Autorzy:
Pałka, Dariusz.
Powiązania:
Studia Bezpieczeństwa Narodowego 2018, nr 14, s. 37-49
Współwytwórcy:
Zaskórski, Piotr. Autor
Data publikacji:
2018
Tematy:
Bezpieczeństwo narodowe
Cyberbezpieczeństwo
Baza danych
Przetwarzanie danych
Ochrona danych
Internet rzeczy
Dokumenty elektroniczne
Czasopismo elektroniczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronie 48.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Amerykanie w rękach Pekinu
Autorzy:
Kożuszek, Maciej
Powiązania:
Gazeta Polska 2021, nr 14, s. 58-60
Data publikacji:
2021
Tematy:
Bezpieczeństwo narodowe
Polityka międzynarodowa
Gospodarka
Internet
Inwestycje zagraniczne
Polityka
Technologia
Artykuł publicystyczny
Artykuł z tygodnika opinii
Opis:
W artykule przedstawiono chińskie wpływy w amerykańskiej polityce i biznesie. Kwitnąca od wielu lat współpraca na polu gospodarczym, edukacyjnym, technologicznym, informatycznym przyczyniła się do wzrostu zagrożenia bezpieczeństwa narodowego USA.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Badanie świadomości użytkowników soczewek kontaktowych w społeczności internetowej
Autorzy:
Grzesik, Mateusz
Maciejewska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/132457.pdf
Data publikacji:
2019
Wydawca:
M2 Media
Tematy:
soczewki kontaktowe
użytkownicy
społeczność internetowa
badania
pielęgnacja
dobór
bezpieczeństwo użytkowania
contact lenses
users
internet community
survey
care
selection
safety of use
Opis:
Badanie miało na celu określenie poziomu edukacji pacjentów noszących soczewki kontaktowe, znajomości zasad pielęgnacji oraz wiedzy na temat noszenia, doboru i bezpieczeństwa miękkich soczewek kontaktowych. Ocenie podlegała również obsługa pacjenta przy doborze miękkich soczewek kontaktowych.
The aim of this research was to investigate education level of the contact lens patients. The knowledge about the soft contact lenses care, wear, fitting and safety was checked. Level of patient service during fitting of the soft contact lenses was also evaluated.
Źródło:
Optyka; 2019, 2; 64-68
2081-1268
Pojawia się w:
Optyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE QUESTION OF THE SECURITY OF FACILITATING, COLLECTING AND PROCESSING INFORMATION IN DATA BASES OF SOCIAL NETWORKING
KWESTIA BEZPIECZEŃSTWA UDOSTĘPNIANIA, GROMADZENIA I PRZETWARZANIA INFORMACJI W BAZACH DANYCH PORTALI SPOŁECZNOŚCIOWYCH
ВОПРОС О БЕЗОПАСНОСТИ ОБМЕНА, КОЛЛЕКЦИИ И ОБРАБОТКИ ИНФОРМАЦИИ В ОСНОВЕ ДАННЫХ СОЦИАЛЬНЫХ ПОРТАЛОВ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576740.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Internet, social networking sites, internet companies, technology companies, information facilitating, website, internet server, information service, cyberspace
Internet, portale społecznościowe, firmy internetowe, firmy technologiczne, udostępnianie informacji, strona internetowa, serwer internetowy, serwis informacyjny, bezpieczeństwo w cyberprzestrzeni
Интернет, социальные сети, интернет-компании, технологические компании, обмен информацией, веб-сайт, веб-сервер, информационный сервис, безопасность в киберпространстве
Opis:
W ostatnich latach rośnie liczba firm, które zbierają dane osobowe w celach marketingowych a następnie je odsprzedają innym firmom, bankom, instytucjom. W ten sposób przedsiębiorstwa, instytucje finansowe i publiczne tworzą ogromne zbiory danych niejawnych stanowiące wartościową informację na potrzeby podejmowanych przedsięwzięć marketingowych. Poprzez kierowanie stosownie sprofilowanej oferty produktowej lub usługowej do ściśle wyselekcjonowanej grupy odbiorców, kontrahentów, segmentu docelowego potencjalnych klientów uzyskuje się większą skuteczność zastosowanej strategii marketingowej podczas kampanii reklamowych. W związku z tym budowane w instytucjach, przedsiębiorstwach, w tym także w internetowych portalach społecznościowych rozbudowane wieloaspektowo i informacyjnie bazy danych osobowych stają się cennym zasobem informacji wykorzystywanej na potrzeby marketingu. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z oferowanych przez Internet usług informacyjnych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In recent years, The number of companies that have been collecting personal information for marketing purposes has grown. Then, they have been reselling it to other companies, banks, institutions. In this way, enterprises, financial and public institutions create huge collections of nonpublic data that are valuable information for taking marketing enterpises. By targetting appropriately profiled product and service offer at a selected group of receivers; trading partners and potential clients, a greater effectiveness used in the marketing strategy is achieved suitably Thereupon, multifaceted and informational personal data base, which are built in institutions, enterpises and social networking sites, become a valuable source of informaton used for the marketing purposes. The development of information processing and dissemination techniques through the Internet is determined by the many conveniences for beneficiaries, customers and users of services offered by the Internet. On the other hand, the development of information technologies on the Internet carries the risk of loss or theft of information by an unauthorized entities. The process of facilitating information online generates a number of threats related to identity theft, capturing nonpublic data by hackers, and accomplishing conversion of funds in the electronic system banking. In response to these threats, specific entities expand security systems for remote facilitating of information and making transactions via the Internet.
В последние годы растет число компаний, которые собирают персональные данные в маркетинговых целях, а затем продают их другим компаниям, банкам и учреждениям. Таким образом, предприятия, финансовые и государственные учреждения создают огромные коллекции секретных данных, предоставляя ценную информацию для нужд маркетинговых предприятий. Получая надлежащим образом профилированный продукт или предложение услуг тщательно отобранной группе получателей, подрядчиков, целевого сегмента потенциальных клиентов, повышается эффективность маркетинговой стратегии, применяемой во время рекламных кампаний. В связи с этим базы данных, созданные в учреждениях, предприятиях, включая сайты социальных сетей, многогранную и информативную базу данных, становятся ценным ресурсом информации, используемой в маркетинговых целях. Разработка методов обработки и обмена информацией через Интернет определяется многими возможностями для бенефициаров, клиентов и людей, использующих информационные услуги, предлагаемые Интернетом. С другой стороны, развитие информационных технологий, функционирующих в Интернете, также сопряжено с риском потери или кражи информации со стороны несанкционированных лиц. Процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, хакеров, загроможденных секретными данными, и денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 319-330
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Śmiertelny wirus radykalizmu
Autorzy:
Otłowski, Tomasz (1972- ).
Powiązania:
Polska Zbrojna 2021, nr 1, s. 79-81
Data publikacji:
2021
Tematy:
Państwo Islamskie (ISIS ; organizacja)
Al-Kaida
Bezpieczeństwo międzynarodowe
Bezpieczeństwo narodowe
Islamizm
Terroryzm
Terroryści
Muzułmanie
Dżihad
Propaganda
Internet
Epidemie
Koronawirusy
COVID-19
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy ataków terrorystycznych o podłożu islamistycznym, do których doszło w Europie w 2020 roku. Wydarzenia miały miejsce pod koniec roku we Francji, Niemczech, Austrii i Szwajcarii. Chociaż pandemia koronawirusa zepchnęła na bok inne zagrożenia, ataki te dowiodły, że Państwo Islamskie (IS) i Al-Kaida (AQ) nie przerwały działań. Wielokrotnie zarządzane zamknięcie instytucji i izolacje, tzw. lockdown, spowodowały, że dżihadyści zintensyfikowali swoje działania w internecie. Ich działania skierowane są do młodych muzułmanów, żyjących w krajach zachodnich, dotkniętych kryzysem ekonomicznym czy wykluczonych społecznie. Omówiono także inne czynniki mogące zdestabilizować sytuację w Europie m.in. powroty byłych bojowników kalifatu, którzy w latach 2014-2016 wyjechali z państw zachodnich do Lewantu oraz propagowanie „świętej wojny” przez lokalnych przywódców społeczności religijnych, radykalnych islamskich kaznodziejów w meczetach.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Odporni na fałsz
Autorzy:
Sendek, Robert (1974- ).
Powiązania:
Polska Zbrojna 2022, nr 3, s. 29-31
Data publikacji:
2022
Tematy:
Unia Europejska (UE)
Bezpieczeństwo międzynarodowe
Wojna hybrydowa
Dezinformacja
Wojna psychologiczna
Cyberbezpieczeństwo
Internet
Artykuł z czasopisma wojskowego
Artykuł z czasopisma fachowego
Opis:
W artykule omówiono problem dezinformacji we współczesnym świecie oraz systemowe próby walki z nią. Na pierwszą linię państw wykorzystujących do własnych celów operacje informacyjne wysuwa się Rosja. Działania zintensyfikowały się po aneksji Krymu w 2014 roku. W walce z dezinformacją dużą rolę odgrywają rządowe instytucje, takie jak ukraińskie Centrum Przeciwdziałania Dezinformacji, szwedzka Agencja Obrony Psychologicznej czy organy unijne. Rozwijają się także serwisy prowadzące działalność weryfikującą informacje medialne tzw. fact-checking.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies