Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "critical information infrastructure" wg kryterium: Temat


Tytuł:
Towards the Protection of Critical Information Infrastructures using a Lightweight, Non-intrusive Embedded System
Autorzy:
Skitsas, M.
Efstathiou, N.
Charalambous, E.
Koutras, N.
Efthymiou, C.
Powiązania:
https://bibliotekanauki.pl/articles/2069125.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
critical information infrastructure
CIIP
intrusion detection systems (IDS)
IDS
cybercrime
Opis:
Critical Infrastructures (CIs), such as those that are found in the energy, financial, transport, communications, water, health and national security sectors, are an essential pillar to the well-being of the national and international economy, security and quality of life. These infrastructures are dependent on a wide variety of highly interconnected information systems for their smooth, reliable and continuous operation. Cybercrime has become a major threat for such Critical Information Infrastructures (CIIs). To mitigate this phenomenon, several techniques have been proposed within the space of Intrusion Detection Systems (IDSs). IDS is an important and necessary component in ensuring network security and protecting network resources and network infrastructures. In this paper, we propose a lightweight, non-intrusive generic embedded system that aids in the protection of CIIs. The operation of the proposed system is based on state of the art IDS and other open source frameworks for the monitoring and supporting services and aims to fulfill the end-user’s requirements. The generic and non-intrusive nature of the system along with the low configuration effort allows rapid deployment to a wide range of CII nodes such as telecommunication routers and smart grid nodes, as well as for single endpoint protection.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 187--192
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelling Operation Process of Baltic Port, Shipping and Ship Traffic and Operation Information Critical Infrastructure Network
Autorzy:
Guze, S.
Kołowrocki, K.
Powiązania:
https://bibliotekanauki.pl/articles/116400.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
modelling of maritime operations
modelling operation process
Baltic Ports
ship traffic
shipping
critical infrastructure network
operation information critical infrastructure network
critical infrastructure
Opis:
The main aim of the article is modelling the operation process of the Baltic Port, Shipping and Ship Traffic and Port Operation Information Critical Infrastructure Network. To achieve this goal it is necessary to define three critical infrastructure networks for a Baltic Sea Region and their operation processes: port critical infrastructure network, shipping critical infrastructure network and ship traffic and port operation information critical infrastructure network. Thus, the concept of networks of three networks, called Baltic Port, Shipping and Ship Traffic and Port Operation Information Critical Infrastructure Network, is introduced. This way, the operation process of network of networks is proposed. To understand this approach, the basic classification and description of interdependencies and interconnections in this network are presented.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2016, 10, 2; 275-284
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy
Internet tool for the weapon digital Critical Infrastructure in the global world of knowledge
Autorzy:
KRAUZ, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/456873.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet
critical infrastructure
information attack
cyberwar
Opis:
W zamieszczonym artykule dokonano krótkiej charakterystyki problematyki zagrożeń i niebezpieczeństw spowodowanych rozwojem Internetu. Przedstawiono podejmowane próby ataków informatycznych, prowadzonej wojny internetowej skierowanej na różne dziedziny finansowo-ekonomiczne, administracyjne, militarne o zasięgu globalnym. Dokonano przeglądu różnych form i metod ataku na infrastrukturę informatyczną, w tym infrastrukturę krytyczną. Przedstawiono rozwój zagrożeń ze strony broni cyfrowej, cyberterroryzmu, cyberprzestępczości, cyberwojny, podano przykłady ataków hakerskich występujących w skali globalnej. Omówiono przykładowy model zabezpieczenia systemu informatycznego komputera, korzystania z Internetu
In the reproduced article presents a brief characterization of hazards and dangers caused by the growth of the Internet. Are shown attempts to attack information, conducted online war aimed at different areas of financial and economic, administrative, global military. There have been reviews of various forms and methods of attack on infrastructure, including critical infrastructure. Provides an overview of the risks posed by digital weapons, cyberterrorism, cybercrime, cyberwar, are examples of hacking attacks occurring on a global scale. Discussed an example of a computer system security model computer, using the Internet.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 1; 388-399
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measures for protection of the information systems of Ukraine’s critical infrastructures against cyberattacks
Autorzy:
Kohut, Yurii
Powiązania:
https://bibliotekanauki.pl/articles/1933800.pdf
Data publikacji:
2020-12-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
cyberattack
information system
critical infrastructure
cybersecurity
Opis:
The article deals with protective measures against cyberattacks of information systems of the critical infrastructures and highlights some features of the cyberattacks against the information resources of national authorities. The main objective of the article is to define the characteristics of cyberattacks and the elements of a plan to counter cyberattacks of the critical information facilities. It has been found that a professionally organized cyberattack consists of several phases related to targeting, intelligence, access to the system, direct execution of the attack, and destruction of evidence of unauthorized interference. The results show that to protect the critical infrastructure facilities from cyberattacks, developed and implemented national cybersecurity standards must be developed in Ukraine, in particular for automated control systems of critical infrastructure facilities.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2020, 38(38); 57-65
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methods of securing and controlling critical infrastructure assets allocated in information and communications technology sector companies in leading European Union countries
Autorzy:
Sieńko, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/527027.pdf
Data publikacji:
2015
Wydawca:
Collegium Civitas
Tematy:
information and communications technology
critical infrastructure
national security
Opis:
Critical Infrastructure (CI) plays a significant role in maintaining public order and national security. The state may use many different methods to protect and control CI allocated to commercial companies. This article describes the three most important ones: legislation, ownership and government institutions and agencies. The data presented in this paper is the result of research done on the most developed countries in the EU (United Kingdom, France, Germany and Italy) and their strategic enterprises in the ICT sector, one of the most important sectors in any national security system.
Źródło:
Securitologia; 2015, 2 (22); 107-122
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected models of information warfare in cyberspace
Autorzy:
Bielawski, Radosław
Radomska, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/576343.pdf
Data publikacji:
2017-03-21
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberspace
information models
national security
military system
critical
infrastructure
Opis:
One form of activity in cyberspace is the information battle. One of the proposed definitions will define it as a negative co–operation in the sphere of information acquisition, information distortion and information defense, where each side of the action is subordinated to the antagonistic side of the other. It leads to the achievement of political objectives and is aimed at overthrowing the systems of the state responsible for the state of its security. It is important that this condition is at a high, or at least acceptable, level. To ensure this level, it is important to define cybersecurity fighting models that are adequate for the threats and to determine their impact on the level of national security risk in cyberspace. Literature on the subject contains many models of cyberwarfare information that have been shaped in recent years. However, there is no assessment of the adequacy of these models for the risks and risks associated with national security threats. It should be noted that information security itself, as part of national security, is variable. New threats are emerging and, at a very high rate and with high activity in cyberspace, they are capable of destabilising the security of key state administration bodies, military facilities and other important state– run infrastructures. It should be emphasised that existing cyberspace fighting information models are not universal and cannot be used for any type of threat to national security. They need to find, organise and evaluate those that would be the most appropriate not only for national security threats but also for geopolitical determinants. Assumptions for the research and its results are a noticeable increase in the number of cyberattacks, some of which are important from the point of view of national security – the military system and critical infrastructure elements of the state. The following subject of the research was adopted in the article – models of information fight, related to threats to national security coming from / to cyberspace. The purpose of scientific research is to define models of information combat and to determine the suitability and evaluation of these models for the purpose of evaluating the risks of national security threats. Identifying the subject and objectives of the research led to a general research question: What appropriate models of information fight in cyberspace can be defined and used for the risks of national security threats? The research method applied theoretical methods (analysis, synthesis, generalisation, abstraction, inference, analogy and comparison) as well as the empirical method of dialogue and the method of participant observation.
Źródło:
Security and Defence Quarterly; 2017, 14, 1; 35-50
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Joint Network of Port, Shipping, Ship Traffic and Port Operation Information Critical Infrastructure Network
Autorzy:
Guze, S.
Kołowrocki, K.
Powiązania:
https://bibliotekanauki.pl/articles/2068966.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
Critical Infrastructure Network
Baltic Sea Region
Baltic ports
shipping
information systems
Opis:
The main aim of the paper is to define the Baltic Port, Shipping, Ship Traffic and Port Operation Information Joint Critical Infrastructure Network (BPSIJN). The particular components of this joint network are firstly defined as the single critical infrastructure networks. Based on these, the BPSIJN is defined and described. Furthermore, the operation process for the network is initially introduced.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 2; 61--64
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka z cyberzagrożeniami jako wyzwanie stojące przed globalnym niebezpieczeństwem
Fight against cyber threats as a challenge facing global security
Autorzy:
Świątkowska, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1386980.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
cyberprzestrzeń cyberbezpieczeństwo
geopolityka
walka informacyjna
infrastruktura krytyczna
Cyberspace
cybersecurity
geopolitics
information warfare
critical infrastructure.
Opis:
Artykuł jest analizą wpływu nowego rodzaju zagrożeń, płynących z cyberprzestrzeni na współczesne bezpieczeństwo międzynarodowe i relacje międzynarodowe. Jego celem jest także dokonanie oceny, czy działania prowadzone w cyberprzestrzeni są relewantne z punktu widzenia analiz geopolitycznych. Tekst zawiera opis kluczowych zagrożeń, które wynikają z przeniesienia życia społecznego do cyberprzestrzeni.
The article is an analysis of the impact of the new kinds of threats coming from cyberspace to contemporary international security and international relations. It also aims to assess whether activities in cyberspace are relevant from the point of view of geopolitical analyzes. T1he text contains a description of the key risks that result from the transfer of social life in cyberspace.
Źródło:
Przegląd Geopolityczny; 2017, 20; 162-177
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ship Traffic and Port Operation Information Critical Infrastructure Network
Autorzy:
Guze, S.
Ledóchowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/2068942.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
ship traffic
port operation
information systems
VTS
DGPS
BALPIE
EDI
THETIS
MarSSIS
Opis:
The goal of the article is to define the Ship Traffic and Port Operation Information Critical Infrastructure Network. In first step, the basic information about EMSA are introduced. There are two main information systems for safety of the ships: SeaSafeNet and THETIS, which are presented in details. Furthermore, the ship information systems operated in Poland are introduced and described. These systems are: PHICS, MarSSiES and DGPS. Besides, the port operation systems in Baltic Sea Region are presented. According to the knowledge the 166 Ship Traffic and Operation Information Critical Infrastructure Network components are proposed.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 2; 65--72
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Infrastructure in the National Security System
Infrastruktura krytyczna w systemie bezpieczeństwa narodowego
Autorzy:
Kosowski, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/2060835.pdf
Data publikacji:
2019
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
critical infrastructure
national security
infrastructure protection
classified information
security management
efficiency
effectiveness
operations
infrastruktura krytyczna
bezpieczeństwo narodowe
ochrona infrastruktury
informacje niejawne
zarządzanie bezpieczeństwem
sprawność
efektywność
działanie
Opis:
Aim: To present relationships resulting from legal regulations impacting the effectiveness of critical infrastructure protection, which is a part of the national security system. An auxiliary objective was a historical analysis illustrating the process of creating critical infrastructure in a modern form in the world and in Poland. Project and methods: Article is based on the principles of functionalism theory and using literature analysis, expert interviews, participating observation in the organised Critical Infrastructure Forums, inference and deduction. This made it possible to identify the directions for improving the functioning of critical infrastructure protection in terms of institutional cooperation and the impact of infrastructure on the national security system. Results: Removal of critical infrastructure protection vulnerabilities as a contribution to the elimination of a weak link in the national security system in the context of assessing the effectiveness and efficiency of the national security system. Conclusions: There is a need to create clear legislation and to integrate security entities in terms of institutional cooperation in the protection of critical infrastructure. This is related to the fact that in an organisation, which is a particular form of team activities, we often encounter chaos intensified by solutions which are the more inaccurate, the less the formation mechanism of disturbing factors is known. Then we experience only the consequences of their impact, responding according to the circumstances.
Cel: Przedstawienie powiązań wynikających z uregulowań prawnych wpływających na efektywność ochrony infrastruktury krytycznej będącej elementem systemu bezpieczeństwa narodowego. Za cel pomocniczy przyjęto analizę historyczną obrazującą proces tworzenia infrastruktury krytycznej we współczesnej formie na świecie oraz w Polsce. Projekt i metody:Artkuł został opracowany na podstawie zasad teorii funkcjonalizmu i przy wykorzystaniu analizy literatury, przeprowadzonych rozmów eksperckich i obserwacji uczestniczącej w organizowanych Forach Infrastruktury Krytycznej. Zastosowano także wnioskowanie i dedukcję, co pozwoliło na wskazanie kierunków poprawy funkcjonowania ochrony infrastruktury krytycznej w aspekcie współdziałania instytucjonalnego oraz wpływu infrastruktury na system bezpieczeństwa narodowego. Wyniki: Eliminacja słabych stron ochrony infrastruktury krytycznej przyczynkiem do likwidacji słabego ogniwa systemu bezpieczeństwa narodowego w kontekście oceny efektywności i sprawności systemu bezpieczeństwa narodowego. Wnioski: Zachodzi potrzeba tworzenia czytelnego prawa oraz konieczność integracji podmiotów bezpieczeństwa w aspekcie współdziałania instytucjonalnego w ramach ochrony infrastruktury krytycznej. Jest to związane z tym, że w organizacji, będącej szczególną formą działań zespołowych, często spotykamy się z chaosem potęgowanym rozwiązaniami tym bardziej nietrafionymi, im mniej znany jest mechanizm powstawania zakłócających czynników. Doświadczamy wtedy jedynie konsekwencji ich oddziaływania, reagując stosownie do zaistniałych okoliczności. Słowa kluczowe: infrastruktura krytyczna, bezpieczeństwo narodowe, ochrona infrastruktury, informacje niejawne, zarządzanie bezpieczeństwem, sprawność i efektywność działania.
Źródło:
Safety and Fire Technology; 2019, 54, 2; 132--141
2657-8808
2658-0810
Pojawia się w:
Safety and Fire Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji niejawnych w systemach i sieciach teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej
Security of classified information systems and information networks technology in the Department of National Defence
Autorzy:
Kaleta, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/121193.pdf
Data publikacji:
2014
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo narodowe
bezpieczeństwo teleinformatyczne
cyberprzestrzeń
infrastruktura krytyczna
ochrona informacji niejawnych
siły zbrojne
national security
information security
cyberspace
critical infrastructure
protection of classified information
armed forces
Opis:
W XXI wieku, w którym ranga informacyjnego wymiaru bezpieczeństwa znacznie wzrosła, a informacja stała się towarem pożądanym, wręcz strategicznym, jej pozyskanie i umiejętne wykorzystanie może przyczynić się do sukcesu organizacji. Szczególnie istotne znaczenie posiadają informacje niejawne, których nieuprawnione ujawnienie może wiązać się z zagrożeniem bezpieczeństwa państwa i jego obywateli. W artykule wskazano główne zagrożenia dla systemów teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej, przetwarzających informacje niejawne. Omówiono także strukturę i zadania elementów systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.
In the twenty-first century, in which the rank of information security dimension has increased considerably, and the information became a commodity desired, even strategic, its acquisition and appropriate use can contribute to the success of the organization. Of particular importance are the classified information whose unauthorized disclosure could be a threat to the security of the state and its citizens. The article highlights the key threats to IT systems of the Polish Armed Forces processing classified information. Structure and tasks of the elements of the Computer Emergency Response in the Ministry of National Defense have also been discussed.
Źródło:
Wiedza Obronna; 2014, 1; 16-33
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi : przegląd zagadnień
Information and object safety in connected industrial and office network : problem review
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273361.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
sieci przemysłowe
infrastruktura krytyczna
safety
information security
Industrial Control System (ICS)
Supervisory Control And Data Acquisition (SCADA)
critical infrastructure
Opis:
Artykuł zawiera przegląd problemów związanych z ochroną informacji przesyłanej i przetwarzanej w sieciach teleinformatycznych (biurowych) połączonych z systemami przemysłowymi. Podstawowym materiałem referencyjnym jest NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
The paper discusses questions of information and object safety in connected industrial and office network. The main reference document is NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial Control Systems (ICS) Security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 67-88
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kierunki zmian ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych
Main changes in the law on supporting the development of telecommunications networks and services
Autorzy:
Dziomdziora, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/508253.pdf
Data publikacji:
2016-10-31
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
infrastruktura techniczna
infrastruktura telekomunikacyjna
telekomunikacja
sieć szerokopasmowa
infrastruktura krytyczna
usługi telekomunikacyjne
sieć telekomunikacyjna
przedsiębiorca telekomunikacyjny
operator sieci; punkt informacyjny do spraw telekomunikacji
koordynacja robót budowlanych
dostęp
technical infrastructure
telecommunication infrastructure
telecommunications
broadband network
critical infrastructure
telecommunications services
telecommunications network
telecommunications provider
network operator
information point for telecommunications
coordination of works
access
Opis:
Artykuł przedstawia główne zmiany wprowadzone do ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Omówiono w nim zmiany zakresu przedmiotowego i podmiotowego ustawy. Przedstawiona została definicja infrastruktury technicznej – nowego pojęcia, jakim posługuje się ustawa. Opisano także zasady dostępu do infrastruktury technicznej oraz kwestie obowiązków informacyjnych ciążących na operatorach, a także uprawnienie przedsiębiorców telekomunikacyjnych do inspekcji infrastruktury technicznej. Uwzględniono nowe uregulowania dotyczące ochrony infrastruktury ze względów bezpieczeństwa, zdrowia, obronności i porządku publicznego. Zostały również omówione skrótowo przepisy dotyczące punktu informacyjnego do spraw telekomunikacji oraz koordynacji robót budowlanych.
The article presents the main changes to the law on supporting the development of broadband services and networks. Changes in the subject and object scope of the Act were described. Article presents the definition of the technical infrastructure – as a new concept in the law Discussed is the principle of access to technical infrastructure and issues of information obligations imposed on operators, and telecommunications company’s right to inspect the technical infrastructure. Separate paragraph is devoted to the protection of infrastructure because of safety, health, defense and public order. Briefly presented are provisions on the point of information for telecommunications. The article also presents the new rules on coordination of construction works.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 6; 111-119
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filtry warszawskie infrastrukturą komunalną o strategicznym znaczeniu dla bezpieczeństwa miasta i jego mieszkańców – część 2
Warsaws Filtering Station Infrastructure of Strategic Importance for the Safety of the City and its Inhabitants – The Second Part
Autorzy:
Wróbel, R.
Gawroński, W.
Gromek, P.
Powiązania:
https://bibliotekanauki.pl/articles/136823.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
zarządzanie kryzysowe
planowanie cywilne
infrastruktura krytyczna
ochrona infrastruktury krytycznej
system zaopatrzenia w wodę
modelowanie zagrożeń
systemy informacji przestrzennej
wspomaganie decyzji
narzędzia do wspomagania decyzji
ewakuacja
samoewakuacja
ochrona ludności
crisis management
civil planning
critical infrastructure
protection of critical infrastructure
water supply system
geographic information system (GIS)
threats modeling
decision support
tools for decision support
evacuation
civil protection
Opis:
W artykule przedstawiono problematykę ochrony infrastruktury komunalnej, której charakter, a także zakres świadczonych przez nią usług, stanowią kluczowe znaczenie dla gospodarki państwa. Rozważania podjęte przez autorów rozpoczynają się od określenia istoty ochrony obiektów kluczowych dla gospodarki państwa i bezpieczeństwa ludności. Definiują charakter i zasięg skutków wybranego zagrożenia oraz odnoszą się do praktycznych elementów ochrony ludności. Podjęto również próbę wskazania możliwego obszaru zastosowania systemów informacji przestrzennej w zakresie określania zasięgu potencjalnych skutków zagrożenia, w odniesieniu do procesu planowania cywilnego oraz reagowania w sytuacji zagrożenia. W końcowym etapie pracy wskazano rozwiązania związane z organizacją i przeprowadzeniem ewakuacji ludności oraz samoewakuacją.
Following article takes communal infrastructure protection problematic aspects into consideration. Its character and scope of service are crucial for national economy. An exemplification of such object is the Warsaw’s Filtering Station. It could make threats for local communities in case of anthropogenic, technical and natural disturbances. The article presents a relation between the Warsaw’s Filtering Station infrastructure disturbance and its influence for local environment. The attempt of show a potential usage areas of GIS in determining threat zones for civil planning and crisis situation response needs has been taken over. Authors presented solutions connected with mass evacuation proceeding, taking volunteered evacuation into account. The guidelines of subject organization have been gathered.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2014, 2, 50; 148-171
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń jako zagrożenie bezpieczeństwa państwa
The cyberspace as the threat of the state security
Autorzy:
Zawisza, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/452175.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberspace
cyberwar
cybercrisis
cyberconflict
critical infrastructure
chipping
backdoor – santas
cracking
the Trojan Horse
information environment
cyberthreat
nationalization of the cyberspace
cyberprzestrzeń
cyberwojna
cyberkryzys
cyberkonflikt
infrastruktura krytyczna
koń trojański
środowisko informacyjne
cyberzagrożenie
nacjonalizacja cyberprzestrzeni
Opis:
The development of teleinformatic technologies and the Internet causes coming into existence of new threats so as cybercrisises and cyberconflicts, cyberviolence, cberprotesty, whether cyberdemonstrations about destructive character disrupting the accomplishment of significant tasks of the Civil Service with the participation of national and nonnational entities, including threat of triggering the cyberwar. Progress in the teleinformatics caused, that cyberspace, is not only contributing to the development of national entities (non-government) whether individuals, but is also the source of considerable risks for their safety. Operations in the cyberspace constitute the integral part of classical crises and political-military conflicts today (of wars), in frames of their hybrid character. The cyberspace became a field of conflict, on which we are happening to stand up not only with other states, but also with hostile organizations about extremist, terrorist character. With strategic aim in the area of the cybersafety the Republic of Poland, providing safe functioning for the Republic of Poland is in the cyberspace, in it of appropriate security level of national teleinformatic systems – of especially a teleinformatic critical infrastructure of the state – as well as crucial for functioning of the society of private economic operators, in particular of sectors being a member: financial, energy and health cares. One should emphasize that the protection of the cyberspace became one of the subjects most often taken up concerning the safety.
Rozwój technologii teleinformatycznych oraz Internetu prowadzi do powstawania nowych zagrożeń, takich jak cyberkryzysy i cyberkonflikty, cyberprzemoc, cyberprotesty czy cyberdemonstracje o charakterze destrukcyjnym, zakłócające realizację istotnych zadań administracji państwowej z udziałem podmiotów państwowych i niepaństwowych, w tym także groźba wywołania cyberwojny. Postęp w teleinformatyce sprawił, że cyberprzestrzeń nie tylko przyczynia się do rozwoju podmiotów państwowych (pozapaństwowych) czy jednostki, ale jest również źródłem poważnych zagrożeń dla ich bezpieczeństwa. Operacje w cyberprzestrzeni stanowią dziś integralną część klasycznych kryzysów i konfliktów polityczno-militarnych (wojen), w ramach ich hybrydowego charakteru. Cyberprzestrzeń stała się polem konfliktu, na którym przychodzi nam zmierzyć się nie tylko z innymi państwami, ale także z wrogimi organizacjami o charakterze ekstremistycznym, terrorystycznym czy zorganizowanymi grupami przestępczymi. Strategicznym celem w obszarze cyberbezpieczeństwa RP jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych systemów teleinformatycznych – zwłaszcza teleinformatycznej infrastruktury krytycznej państwa – a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów gospodarczych, w szczególności wchodzących w skład sektorów: finansowego, energetycznego i ochrony zdrowia. Należy zaznaczyć, że ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa.
Źródło:
Journal of Modern Science; 2015, 27, 4; 403-416
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies