Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "communication security" wg kryterium: Temat


Tytuł:
Zarządzanie ryzykiem zagrożeń związanych z pieszymi w obrębie węzła komunikacyjnego Poznań Główny
Management of risks associated with pedestrians in the area of the main railway station in Poznan
Autorzy:
Cierniak, M.
Kadziński, A.
Powiązania:
https://bibliotekanauki.pl/articles/250120.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
węzeł komunikacyjny
piesi
Poznań Główny
zagrożenie
bezpieczeństwo
model TRANS-RISK
communication node
pedestrians
Poznań
danger
security
TRANS-RISK model
Opis:
Obszarem analiz w tym artykule jest węzeł komunikacyjny Poznań Główny. Na podstawie wybranego przystanku zaprezentowano procedury: rozpoznawania źródeł zagrożeń, grupowania źródeł zagrożeń, formułowania zagrożeń, szacowania ryzyka zagrożeń i wartościowania ryzyka. Są to jedne ze szczegółowych procedur analizy ryzyka w modelu TRANS-RISK. Wykazano ważność tych procedur w zarządzaniu ryzykiem zagrożeń na przykładzie węzła komunikacyjnego Poznań Główny.
The main railway station in Poznan (Poznan Główny) is a major transportation hub in the city and therefore it can be used as a valuable area for risk assessment. One of the tram stops located within the hub has been used to perform four main procedures used in TRANS-RISK model: recognition of threats' sources, grouping of threats' sources, formulation of threats and valuation of risk. The procedures have been described and their importance has been proved.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 318-323, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The satellite constellations in the respond to the governmental and military technological requirements of the current space communication trends
Autorzy:
Borek, Rafał
Woźnica, Justyna
Malawski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2086237.pdf
Data publikacji:
2021
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
satellite communication
space technology
security
defence
Govsatcom
Esa
Opis:
Objectives: The deliberation issues of this article are focusing on the satellite constellations as the governmental and military technological requirements responding to the current space communication trends. Methods: For the purposes of this research, the following theoretical research methods were applied: analysis, synthesis, abstraction, generalisation and inference. Results: Paper reveals a brief description of the satcom evolution, as well as, the market analysis of current and emerging trends which clearly indicate that the small satellites and their constellations are presumed to remain the largest and the fastest growing segment both for the structured institutions of European Members in the governmental and military area. This institution performs the solution for innovative R&D projects and in more independent perspective acts with the business domain or administrative diplomatic efforts to create the balanced synergy in undertaken projects for worldwide security factor. A short, non-technical description of a set of general requirements of civ-mil users for the satcom is also presented in this paper. Conclusions: The research results presented in the analysed studies are useful for providing the worldwide standards of security and order in spite of developing technologies and competitiveness in faster data processing of outer space technology requirements. There shall be taken into consideration the solution of bilateral cooperation of EU institutions and non- structured EU entities under the common agenda of European investment in the space technologies and science as the resilient structure to strengthen European Continent as the global actor and expert in the government and military requirements of the current satcom trends.
Źródło:
Przegląd Nauk o Obronności; 2021, 6, 11; 114--133
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The CAN Bus in the Maritime Environment – Technical Overview and Cybersecurity Vulnerabilities
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/2063969.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
controller area network
national marine electronics association
cyber security
maritime communication standard
security vulnerabilities
CAN Bus
maritime environment
Opis:
The Controller Area Network (CAN) bus standard was developed in the 1980s and is in widespread use in automobile, vehicular, aviation, and other networks. The CAN bus was introduced in the maritime environment with the adoption of the National Marine Electronics Association (NMEA) 2000 standard in the late-1990s. Many papers have been written about the CAN bus protocols and security vulnerabilities but there is sparse literature about use of the CAN bus in the maritime environment. Part I of this paper is a technical overview, describing CAN bus standards and operation, with particular attention to its use with the NMEA 2000 maritime communications standard. Part II of this paper describes security vulnerabilities in terms of loss of confidentiality, integrity, or availability of information (such as eavesdropping, denial-of-service, and spoofing), and mitigations specific to the maritime environment.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 531--540
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technology “democratization”. Peacetech – new quality of security management
Autorzy:
Piątek, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1963329.pdf
Data publikacji:
2018-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
new technologies
security management
information and communication technologies
monitoring
observation
Opis:
Contemporary time, interpreted by the prism of security, is no longer dominated by easy to describe inter-state conflicts or regional threats. Experts every now and then define new types of threats such as cybercrime, cyberterrorism or cyberwar. The intense and multi-level uncertainty affects the understanding of the present and the predicted future, and thus the search for security by all of us. The answer depends in part on whether we are able to understand contemporary security environment. These issues are, to my mind, independent of the place in which we are. Using tools for diagnosing and monitoring security remains an open question. At the moment we are searching for a solution to this problem by means of modern technologies. The paper stresses the importance and application of e.g. Internet technology and global telecommunication. Interpersonal relations are being replaced with technological solutions. Nowadays, a phone or a computer connected to the web is sufficient to make contact with another person or check what information official sources are bringing us today. Actions for security as a result of incorrect reception of a message may be associated with erroneous perception of the content and propaganda. As a result, the recipient is consciously manipulated. New technologies take the form of nonconventional, organized activities for security. Any number of people can cooperate through the web for security management without actual superior authority. Members of such groups, established ad hoc, may use their knowledge to express objections or dissatisfaction. The paper also presents another aspect of using technology. According to the author, there are situations in which technologies acting for reinforcing security often cause objection, motivated by restricting civil freedoms and by the threat of an attack on a free and open society.
Źródło:
Reality of Politics; 2018, 9; 59-70
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sweden’s Public Diplomacy in Light of the COVID-19 Pandemic: The Role of Day-to-Day Communication
Autorzy:
Kobierecka, Anna
Powiązania:
https://bibliotekanauki.pl/articles/31342728.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
public diplomacy
reputation
reputational security
Sweden
COVID-19
international communication
Opis:
In turbulent times of the COVID-19 pandemic, there are many challenges to a country’s international reputation. During the pandemic, Sweden, especially in its first stage, was frequently presented by international media outlets, sometimes negatively. Such adverse reporting may have imposed some reputational threats on Sweden. This research aims to investigate Swedish communication through a short-term perspective of public diplomacy (its day-to-day dimension) with the foreign public during the COVID-19 pandemic. The research was based on qualitative content analysis of official statements made by the Swedish Ministry for Foreign Affairs, the Ministry of Health and Social Affairs, the Swedish Institute’s Instagram account, and interviews with the Swedish Institute employees. The main argument of this research is that in Sweden, day-to-day communication within PD served as a tool supporting the crisis management process. The research question refers to whether Sweden, through the activity of the Swedish Institute, used some elements of its public diplomacy conduct to react to the coronavirus pandemic. The hypothesis states that the day-to-day dimension of public diplomacy can be associated with the crisis management process.
Źródło:
Polish Political Science Yearbook; 2023, 4(52); 33-57
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa w prawie krajowym
Security standard of the state information and communication infrastructure in national law
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/24200909.pdf
Data publikacji:
2023
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
prawo administracyjne
standardy bezpieczeństwa
infrastruktura informacyjno-komunikacyjnej
administrative law
security standards
information and communication infrastructure
Opis:
Artykuł przedstawia normatywny standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa oraz znaczenie bezpieczeństwa tej infrastruktury dla bezpieczeństwa informacyjnego państwa. Zasadnicze jego rozważania koncentrują się wokół pojęcia „standard bezpieczeństwa” tej infrastruktury oraz jego komponentów składowych, jak: normatywne wymagania bezpieczeństwa infrastruktury, zasady określania wymogów stosowanych dla infrastruktury i jej interoperacyjności oraz zasady tworzenia, modernizacji oraz użytkowania infrastruktury informacyjno-komunikacyjnej.
The article presents the normative standard of security of information and communication infrastructure and the importance of security of this infrastructure for the information security of the state. Its main considerations focuses on the concept of the “safety standard” of this infrastructure and its components, such as normative requirements for infrastructure security, rules for determining requirements applicable to infrastructure and its interoperability, and principles for the creation, modernization and use of information and communication infrastructure.
Źródło:
Problemy Techniki Uzbrojenia; 2023, 52, 164; 83--109
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SPOTKANIE I DIALOG W PROCESIE RESOCJALIZACJI
Autorzy:
Bałandynowicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550693.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
spotkanie
dialog
klimat akceptacji i bezpieczeństwa pedagogiczna treść komunikowania pamięć społeczna
meet
dialogue
climate of acceptance and security pedagogical content of communication
social memory
Opis:
MEETING AND DIALOGUE IN THE PROCESS OF RESOCIALIZATION
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2018, 11(1)/2018; 143-167
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software solutions for GMDSS network and equipment
Autorzy:
Ilcev, S.D.
Powiązania:
https://bibliotekanauki.pl/articles/2211603.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
communication
communication at sea
global maritime distress and safety system
GMDSS network
GMDSS equipment
software solutions for GMDSS
COSPAS-SARSAT
maritime cyber security
Opis:
This paper introduces software solutions for communication, equipment control, and management of oceangoing ships for enhanced Global Maritime Distress and Safety System (GMDSS) network and equipment. This software controls all maritime transmission systems and integrates communications software at level of server and workstations. Equipment control software is used to control and maintained locally or remotely transceivers, transmitters, receivers and other hardware. Special management software is included to process, analyze and exploit the various types of information generated by GMDSS networks and equipment. This papers are also includes the concept of software solutions on radio and satellite GMDSS ship terminals, on radio and satellite GMDSS coast terminals, and as well as in GMDSS Cospas-Sarsat ground terminals. In addition, the cybersecurity system in GMDSS security management is also described in this paper.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 3; 463--472
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems of the organization of communication information system in the territorial defence forces
Autorzy:
Janczak, Józef
Marczyk, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1883629.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
national security
territorial defence
communication information system
bezpieczeństwo narodowe
obrona terytorialna
system łączności i informacji
Opis:
Purpose: The main problem matter subject to intellectualization is the quest for an answer to the following question: How to organize the communication and information system of the territorial defence forces, taking into consideration the operational and environmental factors, so that it provides for cooperation of the forces in the framework of combined operations on the present and the future battlefield, as well as for the support of the non-military system (in emergency situations) to meet the requirements of the command bodies in accordance with the realized military and non-military mission? Design/methodology/approach: The paper presents the results of research conducted in the framework of a statutory research task assigned by the Management and Command Faculty No. II.3.21 of year 2017 concerning the determination of the role, tasks and rules pertaining to the organization of communication in the territorial defence forces, these being an important element of the defence system of Poland. Findings: The analysis of the available subject literature reveals that the structure of the TDF communication and information system does not differ from the solutions applied in the PAF as a whole. The authors believe that making use of the technique of augmented reality will support the building of situational awareness among soldiers. Originality/value: The search for the directions of change in the equipment of territorial defence forces and organizing communication and IT has shown that some ICT companies have announced that they are going to equip the territorial defence subunits with mobile applications through private donation. When this comes about, the result will allow for better training and enable a more detailed picture of the assigned task, hence, the effectiveness of the new military formation will increase.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 183-196
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure web access to mini distributed control system
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć
Autorzy:
Rzońca, D.
Stec, A.
Trybus, B.
Powiązania:
https://bibliotekanauki.pl/articles/282114.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieciowe systemy sterowania
bezpieczeństwo komunikacji
sieci Petriego
rozproszone systemy sterowania
networked control systems
communication security
Petri nets
distributed control systems
Opis:
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
Źródło:
Automatyka / Automatics; 2012, 16, 2; 155-164
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SECRICOM Silentel - secure communication infrastructure for crisis management
SECRICOM Silentel - bezpieczna platforma komunikacji do zarządzania kryzysowego
Autorzy:
Hudek, V.
Konecny, M.
Vanya, S.
Powiązania:
https://bibliotekanauki.pl/articles/298320.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
zarządzanie kryzysowe
Secure Docking Module
SDM
Bezpieczna Infrastruktura Agentowa
SIA
SECRICOM
responder
PTT opcja naciśnij i mów
bezszwowa komunikacja
bezpieczeństwo połączeń
crisis management
Secure Agent Infrastructure
SAI
first responder
Push To Talk (PTT)
PTT
seamless communication
end-to-end security
Opis:
The major incidents such as terrorist attacks in Madrid, London or huge natural disasters (fires, floods etc.) showed that the factor that inhibits the full performance of emergency response is the lack of interoperability between communication systems of different responders over Europe. The SECRICOM project built a solution that seamlessly integrates the communication systems of different organizations located in different EU member states. The term "seamless" means that the communicating parties may use their own communication devices or can use new Secricom Silentel enabled devices over the SECRICOM infrastructure without worrying about what technology or communication system is used by other users. The provided solution offers high level of security in a cost efficient way since it reuses the existing communication infrastructures including public and dedicated ones (eg.: Tetra Radio, GSM, UMTS, Internet).
Podczas poważniejszych sytuacji kryzysowych, jak ataki terrorystyczne w Madrycie czy Londynie, a także klęski żywiołowe (pożary, powodzie etc.), okazało się, że głównym czynnikiem ograniczającym wydajność reagowania służb ratunkowych jest brak interoperacyjności między różnymi systemami łączności. W ramach projektu SECRICOM zbudowano rozwiązanie, które umożliwia "bezszwową" integrację środków łączności wykorzystywanych przez różne służby ratunkowe (także działające w różnych krajach). Pod pojęciem "bezszwowa" jest rozumiana możliwość wykorzystywania przez służby ich własnego sprzętu komunikacyjnego (bądź urządzeń wyposażonych w SECRICOM Silentel) na podstawie infrastruktury SECRICOM bez konieczności brania pod uwagę typu sprzętu używanego przez inne podmioty. Zaproponowane w ramach projektu rozwiązanie zapewnia wysoki poziom bezpieczeństwa oraz efektywność kosztową wynikającą z wykorzystania obecnie istniejących rozwiązań telekomunikacyjnych (zarówno publicznych sieci, np. GSM, UMT, Internet, jak i dedykowanych rozwiązań, np. TETRA).
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 161-171
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Seamless communication for crisis management
Ponadsystemowa łączność do zarządzania kryzysowego
Autorzy:
Wojciechowicz, W.
Fournier, J.
Konecny, M.
Vanya, S.
Stoodley, J.
Entwisle, P.
Hein, D. M.
Machalek, A.
Fournaris, A.
Uriarte, M.
Lopez, O.
O'Neill, S.
Bradl, H.
Balogh, Z.
Gatial, E.
Hluchy, L.
Mirosław, T.
Zych, J.
Powiązania:
https://bibliotekanauki.pl/articles/298322.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
SECRICOM
bezszwowa komunikacja
zarządzanie kryzysowe
Multi Bearer Router
MBR
Push To Talk
PTT
SECRICOM Silentel
Secure Docking Module
SDM
Secure Agent Infrastructure
SAI
Communication Security Monitoring and Control Centre
CSMCC
siódmy program ramowy
7PR
Trusted Computing
seamless communication
crisis management
Push To Talk (PTT)
Seventh Framework Programme
FP7
Opis:
SECRICOM - Seamless Communication for crisis management was a research and development project, realised within the Seventh Framework Programme (7PR). The aim of this project was to develop reference solution based on existing infrastructure, which will be capable to ensure secure and efficient communication for operational crisis management. The project was an answer to the European Security Research Advisory Board (ESRAB) report, in which key requirements for a communication system have been stated. Secure and efficient communication system is a necessity for effective crisis management. It is assumed that such infrastructure may significantly increase rescue actions effectiveness. Currently, however, there are cases when various services (not only domestically but also internationally) use heterogeneous telecommunications systems. It results in the lack of or significant problems with mutual communication. Such situation is often considered problematic and posing a threat to the effective rescue actions. For this purpose, a secure and multi-platform communications system (SECRICOM Silentel) has been developed within SECRICOM project. The Multi Bearer Router (MBR) optimise the backbone network by the use of multiple bearers and dynamic adjustment to various conditions. Advance mechanisms enhancing end-user devices' security - Secure Docking Module (SDM) - have been developed using Trusting Computing principles. Secure Agent Infrastructure (SAI) ensures - based on agents' infrastructure - secure access to distributed data. The system is supplemented with network monitoring platform - Communication Security Monitoring and Control Centre. The SECRICOM project resulted in a communication system prototype, which is capable of ensuring interoperability as well as secure and efficient communication for operational crisis management. This system has been demonstrated on several occasions to the stakeholders.
SECRICOM - Seamless Communication for crisis management to projekt badawczo-rozwojowy, który został zrealizowany w ramach siódmego programu ramowego (7PR). Celem projektu było wypracowanie bezpiecznej i, co ważne, bazującej na istniejącej infrastrukturze platformy komunikacyjnej do operacyjnego zarządzania kryzysowego. Projekt ten stanowi odpowiedź na raport European Security Research Advisory Board (ESRAB), w którym określono najważniejsze wymagania odnośnie do systemu komunikacji. Bezpieczny i wydajny system komunikacji jest warunkiem koniecznym do efektywnego zarządzania w sytuacjach kryzysowych. Przyjmuje się, że taka platforma jest w stanie znacząco zwiększyć efektywność prac służb ratunkowych. Obecnie jednak są przypadki, gdy służby ratunkowe (nie tylko na arenie międzynarodowej, lecz także podczas działań w jednym kraju) korzystają z niejednorodnych systemów telekomunikacyjnych, co często skutkuje brakiem lub istotnymi problemami z wzajemną łącznością. Sytuacja ta jest postrzegana jako problematyczna i stanowi zagrożenie dla efektywnego działania służb ratunkowych. W ramach projektu SECRICOM opracowano system międzyplatformowej, bezpiecznej łączności SECRICOM Silentel. Za optymalizację transmisji danych (w tym wykorzystanie wielu nośnych oraz dynamiczne dostosowywanie się do warunków) w sieci dystrybucyjnej oraz szkieletowej odpowiada Multi Bearer Router (MBR). Zaawansowane mechanizmy zwiększające bezpieczeństwo urządzeń końcowych - Secure Docking Module (SDM) - opracowano z wykorzystaniem pryncypiów Trusted Computing. Secure Agent Infrastructure (SAI) zapewnia - oparty na infrastrukturze agentów - bezpieczny dostęp do rozproszonych danych. System uzupełnia platforma nadzoru nad siecią - Communication Security Monitoring and Control Centre. Jako rezultat projektu zbudowano oraz kilkukrotnie zademonstrowano prototypową wersję systemu komunikacji. System ten jest zdolny do zapewnienia interoperacyjnej, bezpiecznej i wydajnej łączności w zarządzaniu w sytuacjach kryzysowych.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 65-79
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies