Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Security engineering" wg kryterium: Temat


Tytuł:
Engineering Graduate Studies for Public Security Professionals: the Bachelor Thesis at the End of the Studies
Autorzy:
Loya, Jose Antonio
Moreno, Carlos Edgar
Rodríguez, Marcos
Miguelez, Maria Henar
Moure, Fernando
del Moral, Anselmo
Verón, Emilio José
Powiązania:
https://bibliotekanauki.pl/articles/504164.pdf
Data publikacji:
2014
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Bachelor Thesis
Security Engineering Degree Engineering Degree
Opis:
This work presents the latest results concerning the Bachelor Thesis developed at the end of the fourth course in the Security Engineering Degree. A combined approach has been selected applying technological issues to crime problems, and also attending to legal and social aspects involved.
Źródło:
Logistics and Transport; 2014, 24, 4; 49-52
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propedeutics of safety engineering of anthropogenic objects
Propedeutyka inżynierii bezpieczeństwa przedmiotów antropogenicznych
Autorzy:
Baryłka, Adam
Powiązania:
https://bibliotekanauki.pl/articles/132004.pdf
Data publikacji:
2017
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
anthropogenic facility
legal regulations
inżynieria bezpieczeństwa
obiekt antropogeniczny
przepisy prawa
Opis:
An important problem in the development of modern technology is safety engineering of anthropogenic objectsto implement a variety of human needs -covering a range of theoretical and practical security issues concerning man-madeobjects in the following areas: technical, economic, legal, organizational and logistical. The processesof designing, making, distribution and operation of facilities anthropogenic objectall involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made anattempt to clarify a number of important concepts involving the issue of safety engineeringofanthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych w celu realizacji różnorodnych potrzeb człowieka -obejmujących szereg teoretycznych i praktycznych zagadnień bezpieczeństwa dotyczących obiektów wytworzonych przez człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistyczny. Procesy projektowania, wytwarzania, dystrybucji i eksploatacji obiektów obiektów antropogenicznych wiążą się z kwestiami bezpieczeństwa. Ze względu na szerokie uznanie problemu sformułowanego w tym artykule autor podjął próbę wyjaśnienia szeregu ważnych pojęć dotyczących inżynierii bezpieczeństwa przedmiotów antropogenicznych, takich jak środowisko, potrzeby człowieka, konsument, przedmiot działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
Źródło:
Modern Engineering; 2017, 1; 1-12
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawy inżynierii bezpieczeństwa obiektów antropogenicznych
Basic of engineering safety of anthropogenic object
Autorzy:
Baryłka, A.
Powiązania:
https://bibliotekanauki.pl/articles/110995.pdf
Data publikacji:
2015
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
obiekty antropogeniczne
inżynieria bezpieczeństwa
ochrona środowiska
bezpieczeństwo
zagrożenie
działalność człowieka
konsument
przedmiot
anthropogenic object
safety engineering
environment protection
human needs
consumer
security
threat
security engineering
Opis:
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych do realizacji różnorodnych potrzeb człowieka – obejmujący szereg teoretycznych i praktycznych zagadnień dotyczących bezpieczeństwa człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistycznym. Wszystkie procesy w zakresie projekto wania, wytwarzania, dystrybucji i eksploatacji obiektów antropogenicznych dotyczą kwestii bezpieczeństwa. Ze względu na szerokie ujęcia problemu sformułowanego w tym artykule, autor podjął próbę wyjaśnienia szeregu ważnych pojęć związanych z kwestią inżynierii bezpieczeństwa obiektów antropogenicznych, takich jak ochrona środowiska, potrzeby człowieka, konsumenta, przedmiotu, działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
An important problem in the development of modern technology is safety engineering of anthropogenic objects to implement a variety of human needs – covering a range of theoretical and practical security issues concerning manmade objects in the following areas: technical, economic, legal, organizational and logistical. The processes of designing, making, distribution and operation of facilities anthropogenic object all involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made an attempt to clarify a number of important concepts involving the issue of safety engineering of anthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2015, 1; 10-16
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management accounting instruments as a security engineering tools used in solving crisis problems
Autorzy:
Kuczyńska-Cesarz, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1537545.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
management instruments
management accounting
budgeting
performance budget
inżynieria bezpieczeństwa
instrumenty zarządzania
rachunkowość zarządcza
budżet zadaniowy
asygnowanie
Opis:
Managing organizations means taking lots of decisions based on information contained mainly in the accounting books and financial statements. The processing of this information for decision-making purposes is the domain of management accounting, offering managers a number of decision-making tools described in this article to help overcome difficulties (threats), also known as crisis situations. From the presented management tools (security engineering tools) budgeting with attention to the creation of a budget in the enterprise (traditional budget and budget based on activity-based costing) and task-based budget in public finance sector units has been characterized. Both budgets were compared, taking into account common features. The comparison shows that budgeting based on activity-based costing and task-based budgeting are instruments combining goals with the tasks of the organization and the efficiency of using the resources available.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2021, 1; 29-41
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Civil Security Engineering or Civil Protection Engineering?
Inżynieria bezpieczeństwa cywilnego czy inżynieria ochrony ludności?
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/2060801.pdf
Data publikacji:
2020
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
civil protection
natural hazards
technical hazards
rules for civil protection
safety engineering
civil security engineering
civil protection engineering
ochrona ludności
zagrożenia naturalne
zagrożenia techniczne
zasady ochrony ludności
inżynieria bezpieczeństwa
inżynieria bezpieczeństwa cywilnego
inżynieria ochrony ludności
Opis:
Objective: This paper attempts to prove that an effective model of protecting civilians from consequences of hazards ensuing from natural events considered as natural disasters, as well as risks arising from civilisational development in the reality of a global world, is the civil security engineering system based on achievements of many scientific disciplines related to the humanities, social sciences and technical sciences. This objective is justified by the thesis that stipulates that civil security engineering is an interdisciplinary measure of numerous entities in a modern state, the task of which is ensuring security for the society as regards the protection of life and health, property and the environment as fundamental conditions for the existence of the nation. Introduction: The contemporary reality, in which the 21st century society is functioning, creates diverse hazards for human life and health, property and the environment. Hence it is the obligation of the state to seek new effective methods that would allow combatting the consequences of such hazards. Many of those methods and tools are comprised by security engineering with civil protection engineering distinguished as a specialist discipline, which comprises means, methods and ways of organising effective protection of the society, human life and health as well as civilisational and cultural achievements of the society. Methodology: The basic method adopted in preparing this article was a review of source materials related to hazards to the society resulting from natural phenomena and industrial environment, followed by preparing conclusions and a presentation of the complete reasoning in relation to the subject of the present article. Conclusions: Civil protection is one of the most crucial challenges for the state security system in the context of all-encompassing globalisation, which is conducive to the generation of new hazards, especially those that result from the development of modern technologies. But also in the sphere of natural hazards we are faced with new events, i.a., due to climate change, such as extreme weather conditions, changes to annual precipitation, melting of icebergs, rise of the water level in seas and oceans, or the recent spread of epidemic hazards, which may be caused by diverse viruses, such as the current coronavirus outbreak. To be effective, the civil protection system has to be organised in a way that ensures it is capable of coping with all challenges; it needs to be able to use knowledge from many scientific fields and domains, and furthermore it also has to be an interdisciplinary system characterised not only by social knowledge, but in the first place technical know-how, and that is why we can speak of civil protection engineering.
Cel: Celem artykułu jest próba dowiedzenia, że efektywnym modelem ochrony ludności przed skutkami zarówno zagrożeń wynikających ze zdarzeń naturalnych, jak i z rozwoju cywilizacji jest system inżynierii ochrony ludności oparty na osiągnięciach dyscyplin naukowych z dziedziny nauk humanistycznych, społecznych oraz nauk technicznych. Cel ten uzasadnia teza mówiąca, że inżynieria ochrony ludności jest interdyscyplinarnym działaniem wielu podmiotów współczesnego państwa, którego zadaniem jest zapewnienie bezpieczeństwa społeczeństwu w zakresie podstawowych warunków istnienia narodu: ochrony życia i zdrowia, mienia i środowiska. Wprowadzenie: Współczesna rzeczywistość, w której funkcjonuje społeczeństwo XXI wieku, stwarza wiele zagrożeń dla życia i zdrowia ludzi, mienia oraz środowiska. Stąd obowiązkiem państwa jest szukanie nowych efektywnych metod pozwalających na przeciwstawienie się skutkom tych zagrożeń. Wiele metod i narzędzi dedykowanych temu celowi znaleźć można w obszarze inżynierii bezpieczeństwa – z wyodrębnieniem inżynierii ochrony ludności jako specjalistycznej dyscypliny zawierającej środki, metody i sposoby organizowania skutecznej ochrony społeczeństwa, życia i zdrowia ludzi oraz dorobku cywilizacyjnego i kulturowego społeczeństwa. Metodologia: Podstawową metodą zastosowaną w trakcie przygotowania artykułu była analiza materiałów źródłowych z zakresu zagrożeń dla społeczeństwa płynących ze zjawisk naturalnych i środowiska industrialnego, opracowanie wniosków i przedstawienie całości wywodów w odniesieniu do tematu artykułu. Wnioski: Wobec powszechnej globalizacji, która sprzyja powstawaniu nowych zagrożeń, zwłaszcza tych będących wynikiem rozwoju nowoczesnych technologii, ochrona ludności stanowi dla systemu bezpieczeństwa państwa jedno z najważniejszych wyzwań. Także w obszarze zagrożeń naturalnych mamy do czynienia z nowymi zdarzeniami będącymi skutkiem np. zmian klimatycznych (ekstremalne zjawisko pogodowe, zmiany w ilości rocznych opadów atmosferycznych, topnienie lodowców, podnoszenie się poziomu wód w morzach i oceanach, szerzenie się zagrożeń epidemicznych, których przyczyną mogą być różnego rodzaju wirusy). Aby system ochrony ludności był efektywny, powinien czerpać wiedzę z różnych obszarów i dziedzin nauki oraz dyscyplin naukowych, wykazywać się interdyscyplinarnością, wykorzystywać nie tylko wiedzę społeczną, prawną, ale przede wszystkim techniczną. Stąd możemy mówić o inżynierii ochrony ludności.
Źródło:
Safety and Fire Technology; 2020, 55, 1; 48--61
2657-8808
2658-0810
Pojawia się w:
Safety and Fire Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SIoT Framework: Towards an Approach for Early Identification of Security Requirements for Internet-of-things Applications
Autorzy:
Jabangwe, Ronald
Nguyen-Duc, Anh
Powiązania:
https://bibliotekanauki.pl/articles/384191.pdf
Data publikacji:
2020
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
security requirement
Internet-of-things
software engineering
requirement engineering
security framework
Opis:
Background: Security has become more of a concern with the wide deployment of Internet-of-things (IoT) devices. The importance of addressing security risks early in the development lifecycle before pushing to market cannot be over emphasized. Aim: To this end, we propose a conceptual framework to help with identifying security concerns early in the product development lifecycle for Internet-of-things, that we refer to as SIoT (Security for Internet-of-Things). Method: The framework adopts well known security engineering approaches and best practices, and systematically builds on existing research work on IoT architecture. Results: Practitioners at a Norwegian start-up company evaluated the framework and found it useful as a foundation for addressing critical security concerns for IoT applications early in the development lifecycle. The output from using the framework can be a checklist that can be used as input during security requirements engineering activities for IoT applications. Conclusions: However, security is a multi-faced concept; therefore, users of the SIoT framework should not view the framework as a panacea to all security threats. The framework may need to be refined in the future, particularly to improve its completeness to cover various IoT contexts.
Źródło:
e-Informatica Software Engineering Journal; 2020, 14, 1; 77-95
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Influence on the Service Continuity Provisions of Modern Power Systems
Autorzy:
Blicharz, Grzegorz Jan
Kisielewicz, Tomasz
Oręziak, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/519194.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Fundacja Utriusque Iuris
Tematy:
decentralized generation
electrical engineering
power systems security
smart homes
standardization
Źródło:
Forum Prawnicze; 2018, 4 (48); 73-86
2081-688X
Pojawia się w:
Forum Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comments on “A New Transient Attack on the Kish Key Distribution System”
Autorzy:
Kish, L. B.
Granqvist, C. G.
Powiązania:
https://bibliotekanauki.pl/articles/221426.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
measurement theory
information security
foundations of physics
engineering over-simplifications
Opis:
A recent IEEE Access Paper by Gunn, Allison and Abbott (GAA) proposed a new transient attack against the Kirchhoff-law-Johnson-noise (KLJN) secure key exchange system. The attack is valid, but it is easy to build a defense for the KLJN system. Here we note that GAA’s paper contains several invalid statements regarding security measures and the continuity of functions in classical physics. These deficiencies are clarified in our present paper, wherein we also emphasize that a new version of the KLJN system is immune against all existing attacks, including the one by GAA.
Źródło:
Metrology and Measurement Systems; 2016, 23, 3; 321-331
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energetyka rozproszona w scenariuszach rozwojowych polskiej elektroenergetyki do 2020 roku
Autorzy:
Kocot, H.
Powiązania:
https://bibliotekanauki.pl/articles/396846.pdf
Data publikacji:
2010
Wydawca:
ENERGA
Tematy:
energetyka rozproszona
bezpieczeństwo energetyczne
rozwój elektroenergetyki
distributed power engineering
power security
Opis:
W artykule przedstawiono podstawowe problemy związane z rozwojem sektora elektroenergetycznego vi horyzoncie wieloletnim. Szczególną uwagę zwrócono na problemy związane z wypełnieniem unijnego Pakietu Klimatyczno-Energetycznego 3x20 oraz na bezpieczeństwo i koszty dostaw energii do odbiorcy. Realizacja celów tego pakietu będzie skutkować silnym rozwojem generacji rozproszonej. Przyłączenie dużej liczby źródeł małej mocy do sieci powoduje z jednej strony Me problemy natury technicznej, powodowane pracą sieci (dotychczas pracujących jako otwarte) w układzie zamkniętym, z drugiej strony, ze względu na zbliżenie wytwórcy < odbiorcy, powoduje poprawę wskaźników techniczno-ekonomicznych pracy sieci. W artykule zaprezentowano model matematyczny ograniczeń, jakie muszą spełniać scenariusze rozwojowe systemu elektroenergetycznego, i analizę - w skali makro - wpływu źródeł rozproszonych na łączne koszty pracy sieci oraz na wystarczalność systemu wytwórczego w przypadku realizacji scenariusza silnego rozwoju generacji rozproszonej (scenariusza innowacyjnego) na tle rozwoju generacji wielkoskalowej (scenariusza kontynuacji).
Źródło:
Acta Energetica; 2010, 1; 49-59
2300-3022
Pojawia się w:
Acta Energetica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ontology based model of the common criteria evaluation evidences
Model materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazujący na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375854.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper presents a new ontology-based approach to the elaboration and management of evidences prepared by developers for the IT security evaluation process according to the Common Criteria standard. The evidences concern the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation), and depend on the TOE features and its development environment. Evidences should be prepared for the broad range of IT products and systems requiring assurance. The selected issues concerning the author's elaborated ontology are discussed, such as: ontology domain and scope definition, identification of terms within the domain, identification of the hierarchy of classes and their properties, creation of instances, and an ontology validation process. This work is aimed at the development of a prototype of a knowledge base representing patterns for evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące modelu materiału dowodowego wykorzystywanego w procesie oceny i certyfikacji zabezpieczeń informatycznych. Model opracowano w oparciu o metody inżynierii wiedzy i metodykę "Wspólne Kryteria" (ISO/IEC 15408 Common Criteria). Zakres i szczegółowość materiału dowodowego, przedkładanego wraz z produktem informatycznym (sprzęt, oprogramowanie, w tym układowe, system informatyczny) do oceny w niezależnym, akredytowanym laboratorium są implikowane przez zadeklarowany dla produktu poziom uzasadnionego zaufania EAL (Evaluation Assurance Level). EAL1 to wartość minimalna, EAL7 - maksymalna. Każdemu z poziomów EAL odpowiada pewien spójny zbiór wymagań uzasadniających zaufanie, czyli pakiet komponentów SAR (Security Assurance Requiremeni) - Tab.l. Większość z ponad tysiąca ocenionych produktów posiada certyfikaty EAL3-EAIA Oceniany pod względem wiarygodności swych zabezpieczeń, produkt informatyczny zwany jest przedmiotem oceny (TOE - Target of Evaluation). Na wstępie należy dla niego opracować materiał dowodowy o nazwie zadanie zabezpieczeń (ST - Security Target), który stanowi podsumowanie przeprowadzonych analiz bezpieczeństwa produktu i zawiera wykaz funkcji zabezpieczających, które należy zaimplementować w produkcie informatycznym na zadeklarowanym arbitralnie dla niego poziomie EAL, by zasoby informacji były w wystarczający sposób chronione przed zagrożeniami. W drugim etapie wypracowywany jest obszerny materiał dla samego produktu (projekt TOE, jego interfejsów, sposób implementacji, dokumentacja uruchomieniowa i użytkowa, testy, ocena podatności, itp.) i środowiska rozwojowego, w którym ten produkt powstaje (procesy rozwojowe w cyklu życia, zabezpieczenia środowiska rozwojowego, narzędzia, zarządzanie konfiguracją, usterkami i dostawą dla użytkownika, itp.). Artykuł zawiera wprowadzenie do metodyki Common Criteria, przegląd dotychczasowych badań, w tym badań własnych, w zakresie ontologii, modelowania pojęć i procesów tej metodyki. Całość metodyki Common Criteria zawarto w modelu wyrażonym za pomocą ontologii środków specyfikacji (SMO - Specification Means Ontology), jednak w głównej części artykułu (Rozdział 4) uwagę skupiono na fragmencie modelu odnoszącym się do materiału dowodowego dla samego TOE (bez ST). Przedstawiono proces tworzenia ontologii zgodnie z klasycznym podejściem [3] i z wykorzystaniem popularnego narzędzia [18]. Pokazano, jak opracowano rozbudowaną hierarchię klas, opisano własności klas i ich ograniczenia, a także, jak tworzono bazę wiedzy zawierającą środki specyfikacji. Artykuł rozwiązuje problem organizacji (struktury i zawartości) wzorców materiału dowodowego, tworząc dla nich szablony i instrukcje wypełnienia ich treścią dotyczącą opracowywanego produktu informatycznego. Opracowaną ontologie poddawano testom w toku tworzenia. Ontologie SMO wykorzystano więc jako model materiału dowodowego, implikowanego przez komponenty SAR należące dla poszczególnych pakietów EAL. Model ten, po poddaniu go walidacji i rewizji, może być podstawą do budowy aplikacji użytkowych dla twórców materiału dowodowego.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 2; 69-91
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Validation of the Ontology Based Model of the Common Criteria Evaluation Evidences
Walidacja modelu materiału dowodowego do oceny zabezpieczeń według metodyki Wspólne Kryteria bazującego na ontologii
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/951039.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Common Criteria
IT security evaluation
knowledge engineering
modelling
ontology
assurance methods
Opis:
The paper concerns the validation of the selected issues related to the new ontology-based approach to the elaboration and management of evidences prepared by developers for the FT security evaluation process according to the Common Criteria standard. The evidences arc implied by the claimed EAL (Evaluation Assurance Level) for a developed IT product or system, called TOE (Target of Evaluation). The evidences envisage the TOE features and its development environment. The validation and use of the author’s elaborated ontology are discussed, including: composing evidences for the given TOE and EAL, expressing details of evidences documents, issuing queries to get given information about model, etc.The paper also shows how the evidences are organized, developed and used. This work is aimed at the development of a prototype of a knowledge base, designed mainly for developers to allow them to compose and manage different kinds of evidences elaborated on the patterns basis. This knowledge base can be used by a software tool aiding developers who produce evaluation evidences.
Artykuł przedstawia wybrane zagadnienia dotyczące walidacji modelu materiału dowodowego służącego do oceny zabezpieczeń informatycznych, opracowanego w oparciu o metody inżynierii wiedzy i metodykę “Wspólne Kryteria” (ISO/IEC 15408 Common Criteria). Artykuł stanowi kontynuację artykułu [3], nakreślającego tło tematyki i wprowadzającego ontologię środków specyfikacji (SMO - Spécification Means Ontology). Niniejszy artykuł poświęcono walidacji modelu danych opartego na SMO i związanego z metodyką Common Criteria. Na wstępie artykuł zawiera krótkie informacje wprowadzające dotyczące: podejścia onto logicznego, rozważanej dziedziny wiedzy oraz pojęć wprowadzonych przez SMO. Główną część artykułu (Rozdział 5) poświęcono wybranym zagadnieniom dotyczącym wykorzystania ontologii SMO i związanej z nią bazy wiedzy - zagadnieniom napotkanym podczas walidacji rozwiązań na przykładzie projektu systemu zaporowego. W sekcji 5.1 wskazano punkt startowy tworzenia materiału dowodowego dla produktu informatycznego, czyli przedmiotu oceny (TOE - Target of Evaluation). Punktem tym jest specyfikacja funkcji zabezpieczających zawarta w zadaniu zabezpieczeń (ST - Security Target). Funkcje te należy zaimplementować w produkcie informatycznym na zadanym poziomie uzasadnionego zaufania EAL (Evaluaüon Assurance Level), czyli opracować na odpowiednim poziomie szczegółowości materiał dowodowy. Jego wykaz dla systemu zaporowego MyFirewall/EAL4+ zawiera Tab. 1. Sekcja 5.2 ilustruje model materiału dowodowego implikowanego przez komponenty danego pakietu EAL - pokazuje organizację materiału jako całości z uwzględnieniem wzbogacenia i rozszerzenia pakietu EAL4 do EAL4+.
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 201-222
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Glass building elements - technical aspects of safe usage in the structure
Autorzy:
Respondek, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/88734.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
building glass
security glazing
safety in civil engineering
szkło budowlane
szyby bezpieczne
Opis:
Recent years have shown increased interest in the use of glass structures in the construction industry. Investors value qualities such as aesthetics and the good environmental resistance of glass. It has become commonplace to use glass not only to construct façades, but also in horizontal partitions (floors, building coverings ) and in such elements as protective canopies, passageway screens or fire barriers. Such extensive use of this building material has been made possible by the development of technology for manufacturing glass with improved strength properties, in particular, toughened and laminated glass. However, glass has some disadvantages as a building material – first of all, low tensile strength, impact strength and point load compressive strength. The use of glass with improved strength properties minimises these defects to a considerable extent. Nevertheless, it sometimes happens that glass structures crack or lose their aesthetic value. This results from errors made during the design stage as well as during the construction work on the structure. Based on an “in situ” study and the literature on the subject, the article identifies risks associated with the use of glass elements, in addition to analysing their causes and possible effects. Examples of real elements in the course of their use are provided in order to illustrate the factors under analysis. Moreover, the article includes recommendations linked to the safe usage of glass in the structure when discussed against the background of assembly errors.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 291-298
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfigurowanie obwodów sterowania w celu zwiększenia bezpieczeństwa pracy maszyn górniczych. Część 2, Zatrzymanie awaryjne
Configuring the control circuits to increase safety of mining machines. Part 2, Emergency stop
Autorzy:
Majewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/199653.pdf
Data publikacji:
2018
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
górnictwo
elektrotechnika
bezpieczeństwo
funkcje bezpieczeństwa
systemy sterowania
redukcja ryzyka
mining
electrical engineering
security
functions security
control system
risk reduction
Opis:
W artykule zdefiniowano funkcję bezpieczeństwa zatrzymania awaryjnego realizowaną przez system sterowania maszyny oraz określono wymagany poziom zapewnienia bezpieczeństwa. Dokonano analizy parametrów elementów systemu sterowania w aspekcie niezawodności funkcji zatrzymania awaryjnego oraz wykazano, że funkcja ta powinna być realizowana przez redundantny system sterowania. Na podstawie wymagań dotyczących funkcji bezpieczeństwa zatrzymania awaryjnego wyznaczono architekturę systemu oraz poziom zapewnienia bezpieczeństwa PL spełniany przez systemy sterowania.
The emergency stop function executed by the machine control system is defined and safety level required to reduce the risk related to the hazards and to the use of the function itself is determined. Parameter selection for the control system is verified, and it is found that the function ought to be performed by redundant control system. Taking into account the requirements determined for the safety stop function, the architecture of the system is set as well as PL security level is met by the control systems.
Źródło:
Maszyny Górnicze; 2018, 36, 2; 78-86
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to the issues of engineering of anthropogenic objects of state security infrastructure
Autorzy:
Baryłka, Adam
Kulesa, Andrzej
Obolewicz, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/24201299.pdf
Data publikacji:
2023
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security
state security
anthropogenic facility
state security infrastructure
engineering of anthropogenic facilities
bezpieczeństwo
bezpieczeństwo państwa
obiekt antropogeniczny
inżynieria obiektów antropogenicznych
infrastruktura bezpieczeństwa państwa
Opis:
The article discusses the meaning of the terms used in the title of the conference, such as: security, state security, anthropogenic facility, state security infrastructure, engineering of anthropogenic facilities and highlights the most important problems of engineering of anthropogenic facilities of state security infrastructure. These problems include the issue of the definition of this concept and the state of quality and protection of this infrastructure on the example of our country.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2023, 3; 15--29
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Negawaty pilnie poszukiwane
Autorzy:
Misiejuk, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/89624.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
elektroenergetyka
bezpieczeństwo energetyczne
reakcja strony popytowej
power engineering
energy security
demand side response
Opis:
EnerNOC jest światowym liderem w dziedzinie usług DSR (Demand Side Response), największym agregatorem na rynkach mocy w USA i Wielkiej Brytanii. Spółka rozszerzyła swoją działalność i szybko zdobywa kluczową rolę na innych rynkach, od niedawna aktywnie działa również w Polsce. Na czym właściwie polegają usługi DSR i jakie niosą ze sobą korzyści?
Źródło:
Nowa Energia; 2018, 1; 70-72
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania prawne zmiany sposobu użytkowania obiektów budowlanych
Legal framework changing the way use of structures
Autorzy:
Baryłka, A.
Powiązania:
https://bibliotekanauki.pl/articles/110983.pdf
Data publikacji:
2016
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
obiekt budowlany
zmiana sposobu użytkowania
inżynieria
bezpieczeństwo
building construction
change of use
engineering
security
Opis:
W referacie został omówiony problem zmiany sposobu użytkowania istniejącego obiektu budowlanego lub jego części w inżynierii bezpieczeństwa obiektów budowlanych oraz procedur zmiany sposobu użytkowania wynikających z przepisów Prawa budowlanego.
The paper has discussed the problem of change of use of existing building structure or part thereof in engineering and building safety procedures use changes resulting from the provisionsof the Construction Law.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2016, 1; 38-44
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfigurowanie obwodów sterowania w celu zwiększenia bezpieczeństwa pracy maszyn górniczych. Część 1, Funkcje bezpieczeństwa
Configuring the control circuits to increase safety of mining machines. Part 1, Safety functions
Autorzy:
Majewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/199740.pdf
Data publikacji:
2018
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
górnictwo
ocena ryzyka
elektrotechnika
bezpieczeństwo
systemy sterowania
mining
risk assessment
electrical engineering
security
control system
Opis:
W artykule zidentyfikowano funkcje bezpieczeństwa minimalizujące ryzyko związane z zagrożeniami oraz zaproponowano sposób doboru systemów sterowania do ich realizacji. Funkcje bezpieczeństwa realizują funkcje załączenia, wyłączenia, zatrzymania maszyny oraz zatrzymania awaryjnego maszyny. W świetle wymagań dotyczących funkcji bezpieczeństwa wyznacza się architekturę oraz wymagany poziom zapewnienia bezpieczeństwa PLr poprzez systemy sterowania. Określenie wymagań jest pomocne przy wykonywaniu oceny ryzyka oraz przy opracowywaniu dokumentacji technicznej projektowanej maszyny górniczej.
Safety functions minimizing the risk of hazards are identified and the method for selecting the control systems to realize these functions is suggested. Safety functions switch off and stop the machine as well as they stop the machine in the case of emergency. Structure and PLr safety level of the control system are determined in the light of safety functions requirements. Determination of requirements is helpful in risk assessment as well as during preparation of technical documentation of the designed machine.
Źródło:
Maszyny Górnicze; 2018, 36, 1; 71-83
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efficiency evaluation method of using the material and technical resources in higher education institutes
Autorzy:
Vlasyuk, Tatiana
Powiązania:
https://bibliotekanauki.pl/articles/2157679.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
material and technical resources
dynamics
engineering status
economic security
effectiveness of using the main facilities
Opis:
The importance of education at the turn of the XXI century. Objective need to improve the quality, the role of education in society require reassessment of the components that form it. To conduct educational activities necessary labor, means of labor and objects of labor. Conditions of growth and the learning process and parameters defined outside the organization process. Educational activities carried higher education institution (HEI) in the totality of the factors involved in the educational process - those who teach and those who learn the place and conditions for training. Most of these conditions is economic. For example, place and conditions of the educational process (buildings, equipment, teaching aids, literature etc.) is the means of production. The teacher - a teacher, a master, laboratory, etc. - is a kind of labor. The subject of labor - a student, which is necessary to carry out a specific set of actions in a variety of forms, methods of educational process in order to get out of it with some desired product in the form of consumer properties workforce with the necessary competencies.
Źródło:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne; 2015, 3(18); 265-272
1898-0171
Pojawia się w:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo społeczności lokalnej w aspekcie zagrożeń powodowanych niewybuchami i niewypałami – studium województwa lubuskiego
Safety of the local community in the aspect of dangers caused by unexploded ordnance a study of the Lubuskie Voivodeship
Autorzy:
Zakrzewski, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1886703.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
bezpieczeństwo
zarządzanie kryzysowe
zagrożenia niemilitarne
wojska inżynieryjne
security
crisis management
non-military threats
engineering troops
Opis:
Artykuł poświęcony jest problematyce zagrożeń bezpieczeństwa powodowanych niewybuchami i materiałami niebezpiecznymi pochodzenia wojskowego. Mimo upływu wielu dekad od zakończenia działań wojennych niewybuchy z czasów wojen światowych są nadal bardzo groźne. Autor prezentuje działania pododdziałów wojsk inżynieryjnych w obszarze podejmowania i neutralizacji tych zagrożeń. Wskazuje na konieczność edukacji dla bezpieczeństwa w celu minimalizacji zagrożeń. Celem artykułu jest ukazanie zagrożeń na terenie województwa lubuskiego.
The article eisdevoted to the issues of security threats caused by unexploded dordnance and dangerous materials of military origin. Despite the fact that many decades have passed since the end of hostilities, unexploded bombs from the world wars are still very dangerous. The author presents the activities of engineering troopssub units in the are a of taking and neutralizing the sethreats. It indicates the need for education for safety in order to minimizethreats. The aim of the articleis to show the threats in the Lubuskie Voivodeship.
Źródło:
Studia Administracji i Bezpieczeństwa; 2020, 9; 117-132
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Методика оцінки ефективності використання матеріально-технічної бази вищих навчальних закладів
Efficiency evaluation method of using the material and technical resources in higher education institutes
Autorzy:
Vlasyuk, Tatiana
Powiązania:
https://bibliotekanauki.pl/articles/2134334.pdf
Data publikacji:
2014
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
material and technical resources
dynamics
engineering status
economic security
effectiveness of using the main facilities
Opis:
The concept of material and technical resources as well as the basic resources of a state-financed organization are studied in the article. The indicators to assess the level of basic facilities engineering status, the level of university provision by basic facilities and the effectiveness of their usage are rationalised. The dynamics of main facilities and capital investment in education over the years 2002-2012 is evaluated and the rate of movement, suitability and efficiency of basic facilities is determined.
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2014, 2(13); 41-47
1898-8431
Pojawia się w:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości
Management engineers in the world full of digital possibilities
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/326497.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rewolucja informacyjna
świat cyfrowy
inżynieria zarządzania
bezpieczeństwo informacji
information revolution
digital world
engineering management
information security
Opis:
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 80; 143-150
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Russian social engineering attack on the President of the Republic of Poland as a manifestation of modern soft power
Autorzy:
Bil, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/1427389.pdf
Data publikacji:
2020
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
soft power
security
defence
information warfare
social engineering
miękka siła
bezpieczeństwo
obrona
wojna informacyjna
inżynieria społeczna
Opis:
The tools of exerting soft power constitute an effective instrument of information warfare conducted by intelligence services of many countries. The Russian disinformation machine, as well as other methods it uses in information warfare, seem to be effective in destabilising other countries' security and defence systems. Purpose: The purpose of this article is to bring to the attention the social engineering attack on the President of the Republic of Poland that took place either immediately after or at the final stage of the election in Poland. Method: The article was designed using the problem-based method with elements of comparative analysis. The research part was carried out using the method of critical analysis of academic literature on the topic of using soft power for achieving political goals. Results: The article presents an analysis of a recent attack by Russian pranksters on the President of Poland. It has been shown that this incident should be viewed as a dangerous manifestation of the information game played by Russia. Information about the attack was provided by the Polish Ministry of Foreign Affairs. The analysis of the content of the President's conversation with the pranksters posted on Russian portals prove the existence of a real information warfare against the security of the Polish state, aimed at destabilisation of the defence system of our country. The call made by the Russian pranksters fits into the Russian strategy of exerting soft power. Conclusions: The action taken by the Russian pranksters can certainly be regarded as an example of information warfare aimed at weakening the state security system and its defence capabilities. The provocative conversation between the Russian pranksters and the President of Poland, Andrzej Duda, was criticised by mass media, which accused the Ministry of Foreign Affairs and the President's Chancellery of neglect in terms of ensuring the safety of the Polish head of state. Such accusations against those responsible for the president's safety seem to be justified.
Źródło:
Przegląd Nauk o Obronności; 2020, 5, 9; 53-63
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czy Polsce zabraknie energii elektrycznej ?
Autorzy:
Michalski, Zbigniew Cezary
Powiązania:
https://bibliotekanauki.pl/articles/121466.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
energia elektryczna
energetyka
bezpieczeństwo narodowe
zapotrzebowanie
bezpieczeństwo energetyczne
electricity
power engineering
National security
demand
energetic safety
Źródło:
Wiedza Obronna; 2010, 3; 80-90
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies