Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Security engineering" wg kryterium: Temat


Wyświetlanie 1-32 z 32
Tytuł:
Engineering Graduate Studies for Public Security Professionals: the Bachelor Thesis at the End of the Studies
Autorzy:
Loya, Jose Antonio
Moreno, Carlos Edgar
Rodríguez, Marcos
Miguelez, Maria Henar
Moure, Fernando
del Moral, Anselmo
Verón, Emilio José
Powiązania:
https://bibliotekanauki.pl/articles/504164.pdf
Data publikacji:
2014
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Bachelor Thesis
Security Engineering Degree Engineering Degree
Opis:
This work presents the latest results concerning the Bachelor Thesis developed at the end of the fourth course in the Security Engineering Degree. A combined approach has been selected applying technological issues to crime problems, and also attending to legal and social aspects involved.
Źródło:
Logistics and Transport; 2014, 24, 4; 49-52
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propedeutics of safety engineering of anthropogenic objects
Propedeutyka inżynierii bezpieczeństwa przedmiotów antropogenicznych
Autorzy:
Baryłka, Adam
Powiązania:
https://bibliotekanauki.pl/articles/132004.pdf
Data publikacji:
2017
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
anthropogenic facility
legal regulations
inżynieria bezpieczeństwa
obiekt antropogeniczny
przepisy prawa
Opis:
An important problem in the development of modern technology is safety engineering of anthropogenic objectsto implement a variety of human needs -covering a range of theoretical and practical security issues concerning man-madeobjects in the following areas: technical, economic, legal, organizational and logistical. The processesof designing, making, distribution and operation of facilities anthropogenic objectall involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made anattempt to clarify a number of important concepts involving the issue of safety engineeringofanthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych w celu realizacji różnorodnych potrzeb człowieka -obejmujących szereg teoretycznych i praktycznych zagadnień bezpieczeństwa dotyczących obiektów wytworzonych przez człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistyczny. Procesy projektowania, wytwarzania, dystrybucji i eksploatacji obiektów obiektów antropogenicznych wiążą się z kwestiami bezpieczeństwa. Ze względu na szerokie uznanie problemu sformułowanego w tym artykule autor podjął próbę wyjaśnienia szeregu ważnych pojęć dotyczących inżynierii bezpieczeństwa przedmiotów antropogenicznych, takich jak środowisko, potrzeby człowieka, konsument, przedmiot działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
Źródło:
Modern Engineering; 2017, 1; 1-12
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawy inżynierii bezpieczeństwa obiektów antropogenicznych
Basic of engineering safety of anthropogenic object
Autorzy:
Baryłka, A.
Powiązania:
https://bibliotekanauki.pl/articles/110995.pdf
Data publikacji:
2015
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
obiekty antropogeniczne
inżynieria bezpieczeństwa
ochrona środowiska
bezpieczeństwo
zagrożenie
działalność człowieka
konsument
przedmiot
anthropogenic object
safety engineering
environment protection
human needs
consumer
security
threat
security engineering
Opis:
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych do realizacji różnorodnych potrzeb człowieka – obejmujący szereg teoretycznych i praktycznych zagadnień dotyczących bezpieczeństwa człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistycznym. Wszystkie procesy w zakresie projekto wania, wytwarzania, dystrybucji i eksploatacji obiektów antropogenicznych dotyczą kwestii bezpieczeństwa. Ze względu na szerokie ujęcia problemu sformułowanego w tym artykule, autor podjął próbę wyjaśnienia szeregu ważnych pojęć związanych z kwestią inżynierii bezpieczeństwa obiektów antropogenicznych, takich jak ochrona środowiska, potrzeby człowieka, konsumenta, przedmiotu, działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
An important problem in the development of modern technology is safety engineering of anthropogenic objects to implement a variety of human needs – covering a range of theoretical and practical security issues concerning manmade objects in the following areas: technical, economic, legal, organizational and logistical. The processes of designing, making, distribution and operation of facilities anthropogenic object all involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made an attempt to clarify a number of important concepts involving the issue of safety engineering of anthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2015, 1; 10-16
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management accounting instruments as a security engineering tools used in solving crisis problems
Autorzy:
Kuczyńska-Cesarz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1537545.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
management instruments
management accounting
budgeting
performance budget
inżynieria bezpieczeństwa
instrumenty zarządzania
rachunkowość zarządcza
budżet zadaniowy
asygnowanie
Opis:
Managing organizations means taking lots of decisions based on information contained mainly in the accounting books and financial statements. The processing of this information for decision-making purposes is the domain of management accounting, offering managers a number of decision-making tools described in this article to help overcome difficulties (threats), also known as crisis situations. From the presented management tools (security engineering tools) budgeting with attention to the creation of a budget in the enterprise (traditional budget and budget based on activity-based costing) and task-based budget in public finance sector units has been characterized. Both budgets were compared, taking into account common features. The comparison shows that budgeting based on activity-based costing and task-based budgeting are instruments combining goals with the tasks of the organization and the efficiency of using the resources available.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2021, 1; 29-41
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Civil Security Engineering or Civil Protection Engineering?
Inżynieria bezpieczeństwa cywilnego czy inżynieria ochrony ludności?
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/2060801.pdf
Data publikacji:
2020
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
civil protection
natural hazards
technical hazards
rules for civil protection
safety engineering
civil security engineering
civil protection engineering
ochrona ludności
zagrożenia naturalne
zagrożenia techniczne
zasady ochrony ludności
inżynieria bezpieczeństwa
inżynieria bezpieczeństwa cywilnego
inżynieria ochrony ludności
Opis:
Objective: This paper attempts to prove that an effective model of protecting civilians from consequences of hazards ensuing from natural events considered as natural disasters, as well as risks arising from civilisational development in the reality of a global world, is the civil security engineering system based on achievements of many scientific disciplines related to the humanities, social sciences and technical sciences. This objective is justified by the thesis that stipulates that civil security engineering is an interdisciplinary measure of numerous entities in a modern state, the task of which is ensuring security for the society as regards the protection of life and health, property and the environment as fundamental conditions for the existence of the nation. Introduction: The contemporary reality, in which the 21st century society is functioning, creates diverse hazards for human life and health, property and the environment. Hence it is the obligation of the state to seek new effective methods that would allow combatting the consequences of such hazards. Many of those methods and tools are comprised by security engineering with civil protection engineering distinguished as a specialist discipline, which comprises means, methods and ways of organising effective protection of the society, human life and health as well as civilisational and cultural achievements of the society. Methodology: The basic method adopted in preparing this article was a review of source materials related to hazards to the society resulting from natural phenomena and industrial environment, followed by preparing conclusions and a presentation of the complete reasoning in relation to the subject of the present article. Conclusions: Civil protection is one of the most crucial challenges for the state security system in the context of all-encompassing globalisation, which is conducive to the generation of new hazards, especially those that result from the development of modern technologies. But also in the sphere of natural hazards we are faced with new events, i.a., due to climate change, such as extreme weather conditions, changes to annual precipitation, melting of icebergs, rise of the water level in seas and oceans, or the recent spread of epidemic hazards, which may be caused by diverse viruses, such as the current coronavirus outbreak. To be effective, the civil protection system has to be organised in a way that ensures it is capable of coping with all challenges; it needs to be able to use knowledge from many scientific fields and domains, and furthermore it also has to be an interdisciplinary system characterised not only by social knowledge, but in the first place technical know-how, and that is why we can speak of civil protection engineering.
Cel: Celem artykułu jest próba dowiedzenia, że efektywnym modelem ochrony ludności przed skutkami zarówno zagrożeń wynikających ze zdarzeń naturalnych, jak i z rozwoju cywilizacji jest system inżynierii ochrony ludności oparty na osiągnięciach dyscyplin naukowych z dziedziny nauk humanistycznych, społecznych oraz nauk technicznych. Cel ten uzasadnia teza mówiąca, że inżynieria ochrony ludności jest interdyscyplinarnym działaniem wielu podmiotów współczesnego państwa, którego zadaniem jest zapewnienie bezpieczeństwa społeczeństwu w zakresie podstawowych warunków istnienia narodu: ochrony życia i zdrowia, mienia i środowiska. Wprowadzenie: Współczesna rzeczywistość, w której funkcjonuje społeczeństwo XXI wieku, stwarza wiele zagrożeń dla życia i zdrowia ludzi, mienia oraz środowiska. Stąd obowiązkiem państwa jest szukanie nowych efektywnych metod pozwalających na przeciwstawienie się skutkom tych zagrożeń. Wiele metod i narzędzi dedykowanych temu celowi znaleźć można w obszarze inżynierii bezpieczeństwa – z wyodrębnieniem inżynierii ochrony ludności jako specjalistycznej dyscypliny zawierającej środki, metody i sposoby organizowania skutecznej ochrony społeczeństwa, życia i zdrowia ludzi oraz dorobku cywilizacyjnego i kulturowego społeczeństwa. Metodologia: Podstawową metodą zastosowaną w trakcie przygotowania artykułu była analiza materiałów źródłowych z zakresu zagrożeń dla społeczeństwa płynących ze zjawisk naturalnych i środowiska industrialnego, opracowanie wniosków i przedstawienie całości wywodów w odniesieniu do tematu artykułu. Wnioski: Wobec powszechnej globalizacji, która sprzyja powstawaniu nowych zagrożeń, zwłaszcza tych będących wynikiem rozwoju nowoczesnych technologii, ochrona ludności stanowi dla systemu bezpieczeństwa państwa jedno z najważniejszych wyzwań. Także w obszarze zagrożeń naturalnych mamy do czynienia z nowymi zdarzeniami będącymi skutkiem np. zmian klimatycznych (ekstremalne zjawisko pogodowe, zmiany w ilości rocznych opadów atmosferycznych, topnienie lodowców, podnoszenie się poziomu wód w morzach i oceanach, szerzenie się zagrożeń epidemicznych, których przyczyną mogą być różnego rodzaju wirusy). Aby system ochrony ludności był efektywny, powinien czerpać wiedzę z różnych obszarów i dziedzin nauki oraz dyscyplin naukowych, wykazywać się interdyscyplinarnością, wykorzystywać nie tylko wiedzę społeczną, prawną, ale przede wszystkim techniczną. Stąd możemy mówić o inżynierii ochrony ludności.
Źródło:
Safety and Fire Technology; 2020, 55, 1; 48--61
2657-8808
2658-0810
Pojawia się w:
Safety and Fire Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SIoT Framework: Towards an Approach for Early Identification of Security Requirements for Internet-of-things Applications
Autorzy:
Jabangwe, Ronald
Nguyen-Duc, Anh
Powiązania:
https://bibliotekanauki.pl/articles/384191.pdf
Data publikacji:
2020
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
security requirement
Internet-of-things
software engineering
requirement engineering
security framework
Opis:
Background: Security has become more of a concern with the wide deployment of Internet-of-things (IoT) devices. The importance of addressing security risks early in the development lifecycle before pushing to market cannot be over emphasized. Aim: To this end, we propose a conceptual framework to help with identifying security concerns early in the product development lifecycle for Internet-of-things, that we refer to as SIoT (Security for Internet-of-Things). Method: The framework adopts well known security engineering approaches and best practices, and systematically builds on existing research work on IoT architecture. Results: Practitioners at a Norwegian start-up company evaluated the framework and found it useful as a foundation for addressing critical security concerns for IoT applications early in the development lifecycle. The output from using the framework can be a checklist that can be used as input during security requirements engineering activities for IoT applications. Conclusions: However, security is a multi-faced concept; therefore, users of the SIoT framework should not view the framework as a panacea to all security threats. The framework may need to be refined in the future, particularly to improve its completeness to cover various IoT contexts.
Źródło:
e-Informatica Software Engineering Journal; 2020, 14, 1; 77-95
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Influence on the Service Continuity Provisions of Modern Power Systems
Autorzy:
Blicharz, Grzegorz Jan
Kisielewicz, Tomasz
Oręziak, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/519194.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Fundacja Utriusque Iuris
Tematy:
decentralized generation
electrical engineering
power systems security
smart homes
standardization
Źródło:
Forum Prawnicze; 2018, 4 (48); 73-86
2081-688X
Pojawia się w:
Forum Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comments on “A New Transient Attack on the Kish Key Distribution System”
Autorzy:
Kish, L. B.
Granqvist, C. G.
Powiązania:
https://bibliotekanauki.pl/articles/221426.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
measurement theory
information security
foundations of physics
engineering over-simplifications
Opis:
A recent IEEE Access Paper by Gunn, Allison and Abbott (GAA) proposed a new transient attack against the Kirchhoff-law-Johnson-noise (KLJN) secure key exchange system. The attack is valid, but it is easy to build a defense for the KLJN system. Here we note that GAA’s paper contains several invalid statements regarding security measures and the continuity of functions in classical physics. These deficiencies are clarified in our present paper, wherein we also emphasize that a new version of the KLJN system is immune against all existing attacks, including the one by GAA.
Źródło:
Metrology and Measurement Systems; 2016, 23, 3; 321-331
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energetyka rozproszona w scenariuszach rozwojowych polskiej elektroenergetyki do 2020 roku
Autorzy:
Kocot, H.
Powiązania:
https://bibliotekanauki.pl/articles/396846.pdf
Data publikacji:
2010
Wydawca:
ENERGA
Tematy:
energetyka rozproszona
bezpieczeństwo energetyczne
rozwój elektroenergetyki
distributed power engineering
power security
Opis:
W artykule przedstawiono podstawowe problemy związane z rozwojem sektora elektroenergetycznego vi horyzoncie wieloletnim. Szczególną uwagę zwrócono na problemy związane z wypełnieniem unijnego Pakietu Klimatyczno-Energetycznego 3x20 oraz na bezpieczeństwo i koszty dostaw energii do odbiorcy. Realizacja celów tego pakietu będzie skutkować silnym rozwojem generacji rozproszonej. Przyłączenie dużej liczby źródeł małej mocy do sieci powoduje z jednej strony Me problemy natury technicznej, powodowane pracą sieci (dotychczas pracujących jako otwarte) w układzie zamkniętym, z drugiej strony, ze względu na zbliżenie wytwórcy < odbiorcy, powoduje poprawę wskaźników techniczno-ekonomicznych pracy sieci. W artykule zaprezentowano model matematyczny ograniczeń, jakie muszą spełniać scenariusze rozwojowe systemu elektroenergetycznego, i analizę - w skali makro - wpływu źródeł rozproszonych na łączne koszty pracy sieci oraz na wystarczalność systemu wytwórczego w przypadku realizacji scenariusza silnego rozwoju generacji rozproszonej (scenariusza innowacyjnego) na tle rozwoju generacji wielkoskalowej (scenariusza kontynuacji).
Źródło:
Acta Energetica; 2010, 1; 49-59
2300-3022
Pojawia się w:
Acta Energetica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glass building elements - technical aspects of safe usage in the structure
Autorzy:
Respondek, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/88734.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
building glass
security glazing
safety in civil engineering
szkło budowlane
szyby bezpieczne
Opis:
Recent years have shown increased interest in the use of glass structures in the construction industry. Investors value qualities such as aesthetics and the good environmental resistance of glass. It has become commonplace to use glass not only to construct façades, but also in horizontal partitions (floors, building coverings ) and in such elements as protective canopies, passageway screens or fire barriers. Such extensive use of this building material has been made possible by the development of technology for manufacturing glass with improved strength properties, in particular, toughened and laminated glass. However, glass has some disadvantages as a building material – first of all, low tensile strength, impact strength and point load compressive strength. The use of glass with improved strength properties minimises these defects to a considerable extent. Nevertheless, it sometimes happens that glass structures crack or lose their aesthetic value. This results from errors made during the design stage as well as during the construction work on the structure. Based on an “in situ” study and the literature on the subject, the article identifies risks associated with the use of glass elements, in addition to analysing their causes and possible effects. Examples of real elements in the course of their use are provided in order to illustrate the factors under analysis. Moreover, the article includes recommendations linked to the safe usage of glass in the structure when discussed against the background of assembly errors.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 291-298
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfigurowanie obwodów sterowania w celu zwiększenia bezpieczeństwa pracy maszyn górniczych. Część 2, Zatrzymanie awaryjne
Configuring the control circuits to increase safety of mining machines. Part 2, Emergency stop
Autorzy:
Majewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/199653.pdf
Data publikacji:
2018
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
górnictwo
elektrotechnika
bezpieczeństwo
funkcje bezpieczeństwa
systemy sterowania
redukcja ryzyka
mining
electrical engineering
security
functions security
control system
risk reduction
Opis:
W artykule zdefiniowano funkcję bezpieczeństwa zatrzymania awaryjnego realizowaną przez system sterowania maszyny oraz określono wymagany poziom zapewnienia bezpieczeństwa. Dokonano analizy parametrów elementów systemu sterowania w aspekcie niezawodności funkcji zatrzymania awaryjnego oraz wykazano, że funkcja ta powinna być realizowana przez redundantny system sterowania. Na podstawie wymagań dotyczących funkcji bezpieczeństwa zatrzymania awaryjnego wyznaczono architekturę systemu oraz poziom zapewnienia bezpieczeństwa PL spełniany przez systemy sterowania.
The emergency stop function executed by the machine control system is defined and safety level required to reduce the risk related to the hazards and to the use of the function itself is determined. Parameter selection for the control system is verified, and it is found that the function ought to be performed by redundant control system. Taking into account the requirements determined for the safety stop function, the architecture of the system is set as well as PL security level is met by the control systems.
Źródło:
Maszyny Górnicze; 2018, 36, 2; 78-86
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to the issues of engineering of anthropogenic objects of state security infrastructure
Autorzy:
Baryłka, Adam
Kulesa, Andrzej
Obolewicz, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/24201299.pdf
Data publikacji:
2023
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security
state security
anthropogenic facility
state security infrastructure
engineering of anthropogenic facilities
bezpieczeństwo
bezpieczeństwo państwa
obiekt antropogeniczny
inżynieria obiektów antropogenicznych
infrastruktura bezpieczeństwa państwa
Opis:
The article discusses the meaning of the terms used in the title of the conference, such as: security, state security, anthropogenic facility, state security infrastructure, engineering of anthropogenic facilities and highlights the most important problems of engineering of anthropogenic facilities of state security infrastructure. These problems include the issue of the definition of this concept and the state of quality and protection of this infrastructure on the example of our country.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2023, 3; 15--29
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Negawaty pilnie poszukiwane
Autorzy:
Misiejuk, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/89624.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
elektroenergetyka
bezpieczeństwo energetyczne
reakcja strony popytowej
power engineering
energy security
demand side response
Opis:
EnerNOC jest światowym liderem w dziedzinie usług DSR (Demand Side Response), największym agregatorem na rynkach mocy w USA i Wielkiej Brytanii. Spółka rozszerzyła swoją działalność i szybko zdobywa kluczową rolę na innych rynkach, od niedawna aktywnie działa również w Polsce. Na czym właściwie polegają usługi DSR i jakie niosą ze sobą korzyści?
Źródło:
Nowa Energia; 2018, 1; 70-72
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania prawne zmiany sposobu użytkowania obiektów budowlanych
Legal framework changing the way use of structures
Autorzy:
Baryłka, A.
Powiązania:
https://bibliotekanauki.pl/articles/110983.pdf
Data publikacji:
2016
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
obiekt budowlany
zmiana sposobu użytkowania
inżynieria
bezpieczeństwo
building construction
change of use
engineering
security
Opis:
W referacie został omówiony problem zmiany sposobu użytkowania istniejącego obiektu budowlanego lub jego części w inżynierii bezpieczeństwa obiektów budowlanych oraz procedur zmiany sposobu użytkowania wynikających z przepisów Prawa budowlanego.
The paper has discussed the problem of change of use of existing building structure or part thereof in engineering and building safety procedures use changes resulting from the provisionsof the Construction Law.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2016, 1; 38-44
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfigurowanie obwodów sterowania w celu zwiększenia bezpieczeństwa pracy maszyn górniczych. Część 1, Funkcje bezpieczeństwa
Configuring the control circuits to increase safety of mining machines. Part 1, Safety functions
Autorzy:
Majewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/199740.pdf
Data publikacji:
2018
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
górnictwo
ocena ryzyka
elektrotechnika
bezpieczeństwo
systemy sterowania
mining
risk assessment
electrical engineering
security
control system
Opis:
W artykule zidentyfikowano funkcje bezpieczeństwa minimalizujące ryzyko związane z zagrożeniami oraz zaproponowano sposób doboru systemów sterowania do ich realizacji. Funkcje bezpieczeństwa realizują funkcje załączenia, wyłączenia, zatrzymania maszyny oraz zatrzymania awaryjnego maszyny. W świetle wymagań dotyczących funkcji bezpieczeństwa wyznacza się architekturę oraz wymagany poziom zapewnienia bezpieczeństwa PLr poprzez systemy sterowania. Określenie wymagań jest pomocne przy wykonywaniu oceny ryzyka oraz przy opracowywaniu dokumentacji technicznej projektowanej maszyny górniczej.
Safety functions minimizing the risk of hazards are identified and the method for selecting the control systems to realize these functions is suggested. Safety functions switch off and stop the machine as well as they stop the machine in the case of emergency. Structure and PLr safety level of the control system are determined in the light of safety functions requirements. Determination of requirements is helpful in risk assessment as well as during preparation of technical documentation of the designed machine.
Źródło:
Maszyny Górnicze; 2018, 36, 1; 71-83
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efficiency evaluation method of using the material and technical resources in higher education institutes
Autorzy:
Vlasyuk, Tatiana
Powiązania:
https://bibliotekanauki.pl/articles/2157679.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
material and technical resources
dynamics
engineering status
economic security
effectiveness of using the main facilities
Opis:
The importance of education at the turn of the XXI century. Objective need to improve the quality, the role of education in society require reassessment of the components that form it. To conduct educational activities necessary labor, means of labor and objects of labor. Conditions of growth and the learning process and parameters defined outside the organization process. Educational activities carried higher education institution (HEI) in the totality of the factors involved in the educational process - those who teach and those who learn the place and conditions for training. Most of these conditions is economic. For example, place and conditions of the educational process (buildings, equipment, teaching aids, literature etc.) is the means of production. The teacher - a teacher, a master, laboratory, etc. - is a kind of labor. The subject of labor - a student, which is necessary to carry out a specific set of actions in a variety of forms, methods of educational process in order to get out of it with some desired product in the form of consumer properties workforce with the necessary competencies.
Źródło:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne; 2015, 3(18); 265-272
1898-0171
Pojawia się w:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo społeczności lokalnej w aspekcie zagrożeń powodowanych niewybuchami i niewypałami – studium województwa lubuskiego
Safety of the local community in the aspect of dangers caused by unexploded ordnance a study of the Lubuskie Voivodeship
Autorzy:
Zakrzewski, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1886703.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
bezpieczeństwo
zarządzanie kryzysowe
zagrożenia niemilitarne
wojska inżynieryjne
security
crisis management
non-military threats
engineering troops
Opis:
Artykuł poświęcony jest problematyce zagrożeń bezpieczeństwa powodowanych niewybuchami i materiałami niebezpiecznymi pochodzenia wojskowego. Mimo upływu wielu dekad od zakończenia działań wojennych niewybuchy z czasów wojen światowych są nadal bardzo groźne. Autor prezentuje działania pododdziałów wojsk inżynieryjnych w obszarze podejmowania i neutralizacji tych zagrożeń. Wskazuje na konieczność edukacji dla bezpieczeństwa w celu minimalizacji zagrożeń. Celem artykułu jest ukazanie zagrożeń na terenie województwa lubuskiego.
The article eisdevoted to the issues of security threats caused by unexploded dordnance and dangerous materials of military origin. Despite the fact that many decades have passed since the end of hostilities, unexploded bombs from the world wars are still very dangerous. The author presents the activities of engineering troopssub units in the are a of taking and neutralizing the sethreats. It indicates the need for education for safety in order to minimizethreats. The aim of the articleis to show the threats in the Lubuskie Voivodeship.
Źródło:
Studia Administracji i Bezpieczeństwa; 2020, 9; 117-132
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Методика оцінки ефективності використання матеріально-технічної бази вищих навчальних закладів
Efficiency evaluation method of using the material and technical resources in higher education institutes
Autorzy:
Vlasyuk, Tatiana
Powiązania:
https://bibliotekanauki.pl/articles/2134334.pdf
Data publikacji:
2014
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
material and technical resources
dynamics
engineering status
economic security
effectiveness of using the main facilities
Opis:
The concept of material and technical resources as well as the basic resources of a state-financed organization are studied in the article. The indicators to assess the level of basic facilities engineering status, the level of university provision by basic facilities and the effectiveness of their usage are rationalised. The dynamics of main facilities and capital investment in education over the years 2002-2012 is evaluated and the rate of movement, suitability and efficiency of basic facilities is determined.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2014, 2(13); 41-47
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości
Management engineers in the world full of digital possibilities
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/326497.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rewolucja informacyjna
świat cyfrowy
inżynieria zarządzania
bezpieczeństwo informacji
information revolution
digital world
engineering management
information security
Opis:
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 80; 143-150
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Russian social engineering attack on the President of the Republic of Poland as a manifestation of modern soft power
Autorzy:
Bil, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1427389.pdf
Data publikacji:
2020
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
soft power
security
defence
information warfare
social engineering
miękka siła
bezpieczeństwo
obrona
wojna informacyjna
inżynieria społeczna
Opis:
The tools of exerting soft power constitute an effective instrument of information warfare conducted by intelligence services of many countries. The Russian disinformation machine, as well as other methods it uses in information warfare, seem to be effective in destabilising other countries' security and defence systems. Purpose: The purpose of this article is to bring to the attention the social engineering attack on the President of the Republic of Poland that took place either immediately after or at the final stage of the election in Poland. Method: The article was designed using the problem-based method with elements of comparative analysis. The research part was carried out using the method of critical analysis of academic literature on the topic of using soft power for achieving political goals. Results: The article presents an analysis of a recent attack by Russian pranksters on the President of Poland. It has been shown that this incident should be viewed as a dangerous manifestation of the information game played by Russia. Information about the attack was provided by the Polish Ministry of Foreign Affairs. The analysis of the content of the President's conversation with the pranksters posted on Russian portals prove the existence of a real information warfare against the security of the Polish state, aimed at destabilisation of the defence system of our country. The call made by the Russian pranksters fits into the Russian strategy of exerting soft power. Conclusions: The action taken by the Russian pranksters can certainly be regarded as an example of information warfare aimed at weakening the state security system and its defence capabilities. The provocative conversation between the Russian pranksters and the President of Poland, Andrzej Duda, was criticised by mass media, which accused the Ministry of Foreign Affairs and the President's Chancellery of neglect in terms of ensuring the safety of the Polish head of state. Such accusations against those responsible for the president's safety seem to be justified.
Źródło:
Przegląd Nauk o Obronności; 2020, 5, 9; 53-63
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czy Polsce zabraknie energii elektrycznej ?
Autorzy:
Michalski, Zbigniew Cezary
Powiązania:
https://bibliotekanauki.pl/articles/121466.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
energia elektryczna
energetyka
bezpieczeństwo narodowe
zapotrzebowanie
bezpieczeństwo energetyczne
electricity
power engineering
National security
demand
energetic safety
Źródło:
Wiedza Obronna; 2010, 3; 80-90
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security management in the H-H type of the organizational structures
Autorzy:
Woźniak, J.
Zaskórski, P.
Powiązania:
https://bibliotekanauki.pl/articles/94845.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
dispersed structure
H-H structure
network
security
ICT
X-engineering
cloud computing
struktura rozproszona
sieć
bezpieczeństwo
Opis:
The article is devoted to the problems of the security management for the dispersed organizational structures. The security is one of the system criteria that determine the factual value of the organization, what tends to expose the information and decision-making processes in an article. These processes determine the efficiency of modern business units and directly affect the level of the overall security of dispersed organizations. The security of an organization can be seen in various aspects ranging from the system security (general, global) through the economic security to the information security. The process nature of the relationships between the links of an dispersed structure indicates the need for the creation of the operational security. A particular role is played by the ICT as a strengthening factor for the widely understood potential of the company and its economic security in this area, e.g. in the framework of stimulating processes of a group learning, using of dispersed databases, or verifying generated knowledge in terms of the efficiency and certainty of the decision-making processes in dispersed structures. This article is a kind of an outline of the concept of the new H-H type structural solution (the hybrid of the hierarchical and heterarchical configurations), taking the criterion of an information and economic security into an account.
Źródło:
Information Systems in Management; 2014, 3, 1; 64-76
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effective information system and organisational efficiency
Skuteczny system informacyjny i efektywność organizacyjna
Autorzy:
Rahiman, Habeeb Ur
Nawaz, Nishad
Kodikal, Rashmi
Hariharasudan, A.
Powiązania:
https://bibliotekanauki.pl/articles/27315227.pdf
Data publikacji:
2021
Wydawca:
Politechnika Częstochowska
Tematy:
cyber security
internet of thinking
cyber risk
social engineering
India
MENA
cyberbezpieczeństwo
internet myślenia
cyberryzyko
socjotechnika
Indie
Opis:
The present study aims to identify the effectiveness of information systems on organizational efficiency in technical and operational perspectives in the various public and private sectors. The novelty of the research focuses on data security practices, perceived severity, response efficacy, perceived usefulness and perceived behavioral control on organisational effectiveness. The survey data is gathered from 200 professionals representing public and private sectors in India and MENA countries who broadly support these outcomes. The analysis of data was generated by applying an equation model and various descriptive statistical tools using AMOS and SPSS. The study results reveal that an effective information system with comprehensive information management avoids potential cyber-attacks and enhances the organisation’s performance. The study identified that repeated cyberattacks threaten the reputation of the business and its organizational operations. Therefore, creating effective awareness about risks and challenges on business operation among the workforce enhances the performance and efficiency of the organization. This empirical research has contributed significantly for organizations to emphasize suitable measures to incorporate effective information and risk mitigation plan to protect data and efficiency. The research outcome emphasized that training and awareness are mediating variables to enhance performance.
Niniejsze badanie ma na celu określenie skuteczności systemów informatycznych w zakresie sprawności organizacyjnej w perspektywach technicznych i operacyjnych w różnych sektorach publicznym i prywatnym. Nowość badania koncentruje się na praktykach w zakresie bezpieczeństwa danych, postrzeganej dotkliwości, skuteczności reakcji, postrzeganej użyteczności i postrzeganej kontroli behawioralnej nad efektywnością organizacji. Dane ankietowe zostały zebrane od 200 specjalistów reprezentujących sektor publiczny i prywatny w Indiach i krajach MENA, którzy szeroko popierają te wyniki. Analiza danych została wygenerowana przez zastosowanie modelu równania i różnych opisowych narzędzi statystycznych przy użyciu AMOS i SPSS. Wyniki badania pokazują, że skuteczny system informacyjny z kompleksowym zarządzaniem informacją pozwala uniknąć potencjalnych cyberataków i poprawia wydajność organizacji. Badanie wykazało, że powtarzające się cyberataki zagrażają reputacji firmy i jej działaniom organizacyjnym. Dlatego budowanie wśród pracowników skutecznej świadomości na temat zagrożeń i wyzwań związanych z działalnością biznesową zwiększa wydajność i efektywność organizacji. To badanie empiryczne w znacznym stopniu przyczyniło się do podkreślenia przez organizacje odpowiednich środków w celu włączenia skutecznych informacji i planu łagodzenia ryzyka w celu ochrony danych i wydajności. Wyniki badań podkreślają, że szkolenie i świadomość są zmiennymi pośredniczącymi w zwiększaniu wydajności.
Źródło:
Polish Journal of Management Studies; 2021, 24, 2; 398--413
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opportunities and threats for the introduction of nuclear power in Poland
Autorzy:
Potyrańska, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/101739.pdf
Data publikacji:
2019
Wydawca:
Instytut Polityki Energetycznej im. Ignacego Łukasiewicza
Tematy:
nuclear power engineering
nuclear power plant in Poland
energy security
diversification of energy sources
Polish energy policy
Opis:
The goal of the study is to show the potential for nuclear power development in Poland. SWOT and PEEST analyses were used, which in a multifaceted way showed the opportunities and threats of investment in this project. Based on the draft document Energy Policy of Poland until 2040 (PEP2040), the plans and actions aimed at the construction of the first Polish nuclear power plant are presented. The review of the operating costs of a nuclear power plant has made it possible to analyse the efficiency of nuclear investment by comparing the expected costs with the achievable results. It has been shown that obtaining energy from uranium will contribute to the country's energy security, competitiveness of the economy, and improvement in air quality in the long term. Diversification of energy sources will allow Poland to become more energy independent and adapt its energy sector to climate challenges.
Źródło:
Energy Policy Studies; 2019, 2 (4); 36-48
2545-0859
Pojawia się w:
Energy Policy Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dylematy polskiej klasyfikacji nauk w zakresie bezpieczeństwa : inżynieria bezpieczeństwa
Dilemmas of polish classification of security sciences : security engineering
Autorzy:
Lutostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/120898.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo
dyscyplina naukowa
dziedzina nauki
inżynieria bezpieczeństwa
klasyfikacja nauk
security
scientific disciplines
field of science
safety engineering
classification of sciences
Opis:
Obowiązująca klasyfikacja nauki polskiej jest od momentu jej przyjęcia przedmiotem refleksji naukowej, wyrażającej się w wielu opracowaniach i nie mniejszej liczbie komentarzy. Wyniki takich rozważań prowadzą do wskazywania jej zalet, a także ułomności. Pojawiają się również koncepcje usunięcia dostrzeganych niedoskonałości. Za istotny problem analizowanej klasyfikacji można uznać pominięcie inżynierii bezpieczeństwa jako dyscypliny naukowej. Uwzględniając ten problem, w niniejszym opracowaniu zaproponowano skorygowanie klasyfikacji nauki i wyłonienie inżynierii bezpieczeństwa jako dyscypliny naukowej w ramach dziedziny nauk technicznych.
The current classification of sciences is a subject of reflection from the moment of its acceptance, which is expressed in many studies and comments. The results of analysis indicate advantages and disadvantages and help to find a natural way to remove weaknesses. One of the problem of this classification that can be considered is omitting of security engineering. In relation to this issue the author suggests improving the classification of sciences by including safety engineering as a scientific discipline in the field of engineering science.
Źródło:
Zeszyty Naukowe AON; 2016, 3(104); 172-188
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo energetyczne Polski : inwestycje w moce wytwórcze energii elektrycznej
Poland’s Energy Safety – Investments in Electric Energy Capacity
Autorzy:
Maciejewski, Maciej
Kosiarz, Edyta
Powiązania:
https://bibliotekanauki.pl/articles/2041418.pdf
Data publikacji:
2020-08
Wydawca:
Najwyższa Izba Kontroli
Tematy:
bezpieczeństwo energetyczne
energia elektryczna
moce wytwórcze
inwestycje
elektrownie
elektroenergetyka
energy security
electricity
generation capacity
investments
power plants
electric power engineering
Opis:
Polskie elektrownie są wyeksploatowane, a elektroenergetyka korzysta ze źródeł wysokoemisyjnych. Zastąpienia nowymi wymagają najbardziej przestarzałe i zanieczyszczające środowisko bloki. W kontroli podjętej przez NIK analizowano największe ‒ o mocy co najmniej 200 MW ‒ przedsięwzięcia planowane, podejmowane i realizowane w okresie objętym badaniem przez najważniejszych krajowych wytwórców energii elektrycznej2. Z ustaleń wynika, że żadne nie zakończyły się w ustalonym pierwotnie terminie. Wpłynęło to zarówno na wzrost kosztów inwestycji, jak i zapewnienie w przyszłości bezpieczeństwa dostaw energii.
It comes as a great challenge for the energy sector to replace the depleted sources of power. However, at the same time, it provides an opportunity for diversifying energy production sources, for modernising the power industry and for reducing its harm fulness to human health and the environment. Due to the huge scale of the expected modernisation, a real challenge is to safeguard funds for such a big investment. And when considering the deadline for such undertakings, the activities in this regard call for intensification. These challenges overlap with the proposed liberalization of the market, volatility of energy prices and its carriers, and decarbonisation resulting from the climate policy of the European Union, and dynamic technological changes that affect the transformation of the energy sector in the world. Therefore, the energy safety must accompany the affordability of energy prices and environmental pro tection – which is a big challenge for the power industry. Thus, the Supreme Audit Office has taken a decision to examine whether the scale of the investments under taken by national electric energy producers in the years 2012–2018 met the needs of the economy as for providing sufficient energy supplies. In their article, the authors discuss the detailed results of the audit.
Źródło:
Kontrola Państwowa; 2020, 65, 4 (393); 93-109
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System e-środowiska dla zrównoważenia społeczno-ekonomicznego i bezpieczeństwa narodowego
Autorzy:
Okewu, Emmanuel
Misra, Sanjay
Sanz, Luis Fernandez
Maskeliūnas, Rytis
Damaševičius, Robertas
Powiązania:
https://bibliotekanauki.pl/articles/371824.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Komitet Człowiek i Środowisko PAN
Tematy:
Cleanroom Software Engineering
corruption
e-Environment
environmental degradation
socio-economic
sustainability
national security
korupcja
E-środowsko
degradacja środowiska
społeczeństwo
ekonomia
zrównoważoność
bezpieczeństwo narodowe
Opis:
Though there are adequate institutional frameworks and legal instruments for the protection of the Sub-Saharan African environment, their impact on the development and conservation (protection) of the environment leaves much to be desired. This assertion is substantiated by the reality that inspite of these regulatory frameworks, the environment is largely degraded with negative ramifications for the twin goals of attaining sustainable socio-economic advancement and realization of environmental rights. Both national and regional state of environment (SoE) reports show that degradation is apparent. It is worthy of mention that almost all African countries have ratified and domesticated the various regional and subregional environmental agreement. Efforts to solve the puzzle have revealed that corruption and environmental degradation in Sub-Saharan Africa are closely linked. Financial impropriety in ecological funds management, poorly equipped environmental protection institutions, and inadequate citizens' environmental management awareness campaigns are outcomes of corruption in the public sector. Since corruption thrives in the absence of transparency and accountability, this study proposes a cutting-edge technology-based solution that promotes participatory environmental accountability using an e-Environment system. The web-based multi-tier e-Environment system will empower both citizens and government officials to deliberate online real-time on environmental policies, programmes and projects to be embarked upon. Both parties will equally put forward proposals on the use of tax payers money in the environment sector while monitoring discrepancies between amount budgeted, amount released and actual amount spent. We applied design and software engineering skills to actualize the proposed solution. Using Nigeria as case study, our research methodology comprised literature review, requirements gathering, design of proposed solution using universal modelling language (UML) and development/implementation on the Microsoft SharePoint platform. In view of our determination to evolve a zero-defect software, we applied Cleanroom Software Engineering techniques. The outcome obtained so far has proved that the model supports our expectations. The system is not only practical, but ecologically sound. It is anticipated that the full-scale implementation of such an enterprise e-Environment system will decrease the current tide of corruption in the environment sector, mitigate environmental degradation and by extension, reduce social-economic tensions and guarantee national security.
Chociaż w Afryce Subsaharyjskiej istnieją odpowiednie ramy instytucjonalne i instrumenty prawne dla ochrony środowiska, ich wpływ na zachowanie (ochronę) środowiska naturalnego pozostawia wiele do życzenia. Pomimo istniejących ram regulacyjnych, środowisko jest tu w dużej mierze zdegradowane, co negatywnie wpływa na możliwość osiągnięcia podwójnego celu: osiągnięcia zrównoważonego rozwoju społeczno-gospodarczego i ochrony środowiska. Zarówno krajowe, jak i regionalne raporty o stanie środowiska (SoE) pokazują, że degradacja ma miejsce. Warto wspomnieć, że prawie wszystkie kraje afrykańskie ratyfikowały i wprowadziły różne regionalne i subregionalne porozumienia dotyczące ochrony środowiska. Próby zmierzające do uporządkowania sytuacji pokazały, że korupcja i degradacja środowiska w Afryce Subsaharyjskiej są ze sobą ściśle powiązane. Niepewność finansowa odnosząca się do zarządzania funduszami ekologicznymi, słabo wyposażone instytucje ochrony środowiska oraz nieodpowiednie kampanie informacyjne na temat zarządzania środowiskiem w zakresie ochrony środowiska są wynikiem korupcji w sektorze publicznym. Ponieważ z braku przejrzystości i odpowiedzialności korupcja kwitnie, niniejsze badanie proponuje nowoczesne rozwiązanie, które promuje partycypacyjną odpowiedzialność za środowisko z wykorzystaniem e-Środowiska. Wielowarstwowy system e-Środowiska, oparty na Internecie, umożliwi zarówno obywatelom, jak i urzędnikom państwowym, dyskusję w czasie rzeczywistym odnoszącą się do polityki dotyczącej ochrony środowiska, a także wszelkich przygotowywanych programów i projektów. Obie strony będą również wysuwać propozycje dotyczące wykorzystania pieniędzy podatników w sektorze środowiskowym, przy jednoczesnym monitorowaniu rozbieżności między kwotą przewidzianą w budżecie, a faktyczną wydaną. Zastosowaliśmy umiejętności projektowe i programistyczne, aby zaktualizować proponowane rozwiązanie. Wykorzystując studium przypadku w Nigerii, nasza metodologia badań obejmowała przegląd literatury, określenie wymagań, projektowanie proponowanego rozwiązania z wykorzystaniem uniwersalnego języka modelowania (UML) oraz opracowanie / wdrożenie realizowane na platformie Microsoft SharePoint. W związku z naszą determinacją odnoszącą się do opracowania w pełni funkcjonalnego oprogramowania, zastosowaliśmy techniki Cleanroom Software Engineering. Uzyskane wyniki dowiodły, że model ten spełnia nasze oczekiwania. System jest nie tylko praktyczny, ale także ekologiczny. Przewiduje się, że pełne wdrożenie takiego systemu e-Środowiska w przedsiębiorstwie doprowadzi do zmniejszenia obecnej fali korupcji w sektorze środowiskowym, zmniejszy degradację środowiska, a poprzez to zmniejszy napięcia społeczno-gospodarcze i zapewni bezpieczeństwo narodowe.
Źródło:
Problemy Ekorozwoju; 2018, 13, 1; 121-132
1895-6912
Pojawia się w:
Problemy Ekorozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategic conditions for the future of brown coal mining in Poland
Strategiczne uwarunkowania dla przyszłości górnictwa węgla brunatnego w Polsce
Autorzy:
Kasztelewicz, Z.
Tajduś, A.
Cała, M.
Ptak, M.
Sikora, M.
Powiązania:
https://bibliotekanauki.pl/articles/949532.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
mining
brown coal
hard coal
coal-based power engineering
mining-energetic doctrine
formal-legal condition
energy security
górnictwo
węgiel brunatny
węgiel kamienny
energetyka węglowa
doktryna górniczo-energetyczna
uwarunkowania formalno-prawne
bezpieczeństwo energetyczne
Opis:
The national power industry is based primarily on its own energy mineral resources such as hard and brown coal. Approximately 80% of electrical energy production from these minerals gives us complete energy independence and the cost of its production from coal is the lowest in comparison to other sources. Poland has, for many decades had vast resources of these minerals, the experience of their extraction and processing, the scientific-design facilities and technical factories manufacturing machines and equipment for own needs, as well as for export. Nowadays coal is and should be an important source of electrical energy and heat for the next 25–50 years, because it is one of the most reliable and price acceptable energy sources. This policy may be disturbed over the coming decades due to the depletion of active resources of hard and brown coal. The conditions for new mines development as well as for all coal mining sector development in Poland are very complicated in terms of legislation, environment, economy and image. The authors propose a set of strategic changes in the formal conditions for acquiring mining licenses. The article gives a signal to institutions responsible for national security that without proposed changes implementation in the legal and formal process it, will probably not be possible to build next brown coal, hard coal, zinc and lead ore or other minerals new mines.
Krajowa energetyka oparta jest w głównej mierze na własnych surowcach energetycznych takich jak węgiel kamienny i brunatny. Produkcja ponad 80% energii elektrycznej z tych kopalin daje nam pełną niezależność energetyczną, a koszty produkcji energii z tych surowców są najmniejsze w stosunku do innych technologii. Polska posiada zasoby tych kopalin na wiele dziesiątków lat, doświadczenie związane z ich wydobyciem i przeróbką, zaplecze naukowo-projektowe oraz fabryki zaplecza technicznego produkujące maszyny i urządzenia na własne potrzeby, a także na eksport. Węgiel jest i winien pozostać przez najbliższe 25–50 lat istotnym źródłem zaopatrzenia w energię elektryczną i ciepło, gdyż stanowi jedno z najbardziej niezawodnych i przystępnych cenowo źródeł energii. Polityka ta w okresie następnych dekad może być zachwiana z powodu wyczerpywania się udostępnionych zasobów węgla. Uwarunkowania dla budowy nowych kopalń, a tym samym dla rozwoju górnictwa w Polsce są bardzo złożone zarówno pod względem prawnym, środowiskowym, ekonomicznym, jak i wizerunkowym. Autorzy proponują zmiany, które rozwiązywałyby problemy w przedmiocie uzyskiwania koncesji wydobywczych. Artykuł sygnalizuje instytucjom odpowiedzialnym za bezpieczeństwo Polski, że bez wprowadzenia zaproponowanych istotnych zmian w procesie formalnoprawnym jest mało prawdopodobne, aby wybudowano, tak potrzebne kopalnie węgla brunatnego, kamiennego, rud cynku i ołowiu czy innych kopalin.
Źródło:
Polityka Energetyczna; 2018, 21, 4; 155-178
1429-6675
Pojawia się w:
Polityka Energetyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-32 z 32

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies