Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "identification security" wg kryterium: Temat


Tytuł:
Особенности построения и функционирования автоматизированных систем безопасности особо важных объектов
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/941278.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 167-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Национальный университет биоресурсов и природопользования Украины
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/526901.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 157-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w ustawie o bezpieczeństwie imprez masowych
Autorzy:
Gawrońska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/121340.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
impreza masowa
bezpieczeństwo
regulacje prawne
zmiany w ustawie
uczestnik
identyfikacja
bilet
sprzedaż
sposób
zakaz
wstęp
mass event
security
legal regulations
changes to the law
participant
identification
ticket
sale
way
no access
Opis:
Artykuł poświęcony został zmianom w ustawie o bezpieczeństwie imprez masowych. Pierwsza regulacja w tym zakresie została wprowadzona ustawą z dnia 22 sierpnia 1997 roku. Zastąpiła ją w całości ustawa z dnia 20 marca 2009 roku. Praca prezentuje podstawowe zmiany jakie zostały wprowadzone przez ustawodawcę w 2015 roku. Skupiono się głównie na identyfikacji uczestników imprez masowych, sposobie sprzedaży biletów, skróconym okresie przechowywania materiału utrwalonego podczas imprezy, zmianie administratora zarządzającego danymi wprowadzanymi do systemu identyfikacji uczestników, zakresie informacji umieszczanych we wskazanym systemie, możliwości udostępniania uczestnikom miejsc stojących, obligatoryjności orzekania przez sąd środka karnego w postaci zakazu wstępu na imprezę masową. Analizie poddano aktualny stan prawny, który odniesiono do poprzedniej regulacji poprzez wyodrębnienie nowych zapisów oraz charakterystykę zmian wprowadzonych w obowiązujących dotychczas przepisach.
The article was devoted to changes in the law on mass events safety. The first regulation in this area was introduced by the Act of 22 August 1997. It was entirely replaced by the Act of 20 March 2009. The paper presents the fundamental changes that were introduced by the legislator in 2015. The main focus was on identifying the participants of mass events, the way of ticket sales, the shorter periods of the storage of material recorded during the event, the change of the administrator of data entered into the participants identification system, the scope of information placed in a designated system, the possibility of making standing place available to the participants, obligatory jurisdiction by the court of the punitive measure in the form of a ban on entry to a mass event. The current legal status, which was referred to the previous regulation by separating the new provisions and the characteristics of the changes made so far in the current legislation, was analysed.
Źródło:
Wiedza Obronna; 2016, 1-2; 46-61
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnianie bezpieczeństwa uczestnikom imprez sportowych poprzez monitorowanie ich zachowań i identyfikację na podstawie analizy materiału foto-video
Ensuring the Security of Participants in Mass Sports Events by Monitoring Their Behaviour and Identifying Them on the Basis of Photographic and Video Material
Autorzy:
Pogoda, Michał
Wąs-Gubała, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/1934266.pdf
Data publikacji:
2020-07-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
bezpieczeństwo imprez sportowych
ochrona stadionów
monitoring wizyjny
identyfikacja osób
security of sports events
stadium security
CCTV
personal identification
Opis:
Zapewnienie bezpieczeństwa uczestnikom imprez sportowych to przedsięwzięcie, które wymaga wielu skoordynowanych działań ze strony nie tylko organizatora imprezy, ale też instytucji administracji publicznej. Obecnie coraz większa liczba miejsc jest monitorowana, a na stadionach piłkarskich monitoring jest obowiązkowy, wymuszony przez regulamin rozgrywek. Zainstalowane kamery mają nie tylko odstraszać osoby, które potencjalnie mogą łamać prawo, ale także dostarczyć ewentualnych dowodów odnośnie do okoliczności oraz sprawców takich działań. Celem publikacji jest ukazanie, w jaki sposób obraz zapisany przez monitoring wizyjny jest następnie przekształcany w materiał dowodowy wykorzystywany dalej do celów procesowych. Autorzy przybliżyli te zagadnienia, posługując się przykładami związanymi z bezpieczeństwem uczestników imprez sportowych. Skupili się na omówieniu tematyki związanej z rozpoznaniem, identyfikacją, biometrią, czyli z ustaleniem tożsamości człowieka na podstawie tego, co w nim niepowtarzalne, np. unikatowości wyglądu, cech fizycznych i sposobu zachowania. Na przykładzie procedur opracowanych w Komendzie Wojewódzkiej Policji w Katowicach podkreślono, jak istotne jest, aby uczestnicy imprez sportowych byli monitorowani nie tylko od chwili rozpoczęcia rywalizacji, ale również od momentu wejścia na obiekt sportowy, a nawet w czasie podróży na ten obiekt, kiedy nie zależy im jeszcze na ukrywaniu swojego wizerunku.
Ensuring the security of participants in mass sports events is an undertaking that requires many coordinated actions to be taken not only by the organizer of the event, but also by public administration institutions. Currently, an increasing number of locations has video surveillance, which is mandatory for sports stadiums in accordance with sports regulations. Cameras are supposed to not only deter those who could potentially violate the law, but also to provide evidence as to the circumstances and perpetrators of such violations. The aim of this publication is to show how the image recorded by CCTV is turned into evidence, which is then used in court proceedings. The authors addressed the above mentioned issues using examples related to the security of those who participate in sports events. They focused on discussing themes related to recognition, identification and biometrics, i.e. the determination of somebody’s identity on the basis of their unique features, such as appearance, physical characteristic and behaviour. On the basis of procedures developed by the Provincial Police Headquarters in Katowice, it was emphasized how important it is for participants in sports events to be observed not from the moment when the game begins, but rather from the moment they enter a sports facility, or even on their way to such a facility, when they do not try to hide their identity.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2020, 37; 67-82
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wiarygodność procesów identyfikacji i transakcji a system bezpieczeństwa państwa
Credibility of identification and transaction processes in the state security system
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/556346.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
state security
fundamental interest of state security
PWPW
identification and transaction processes
bezpieczeństwo państwa
podstawowy interes bezpieczeństwa państwa
procesy identyfikacji i transakcji.
Opis:
The article deals with the place which ensuring credibility of identification and transaction processes has in the state security system. The article deals with the place which ensuring credibility of identification and transaction processes has in the state security system. The author presents the most essential factors affecting the above security categories, as well as relations between identification and transaction security and other categories of security. The article indicates that PWPW plays an important role in the state’s security system and that the business activity of PWPW, including banknote, document and related IT systems, creates the fundamental interest of the state’s security.
Artykuł dotyczy usytuowania w systemie bezpieczeństwa państwa funkcji w zakresie zapewniania wiarygodności procesów identyfikacji i transakcji. W artykule zdefiniowano i omówiono dwie szczególne kategorie bezpieczeństwa związane z działalnością PWPW SA, tj. bezpieczeństwo identyfikacyjne oraz bezpieczeństwo transakcyjne. Przedstawiono najważniejsze czynniki kształtujące powyższe kategorie bezpieczeństwa oraz relacje pomiędzy bezpieczeństwem identyfikacyjnym i transakcyjnym a innymi kategoriami bezpieczeństwa. Artykuł prowadzi do konkluzji, że PWPW S.A. pełni istotną funkcję w systemie bezpieczeństwa państwa, a działalność gospodarcza prowadzona przez PWPW S.A. w zakresie produkcji banknotów i dokumentów wraz z towarzyszącymi im systemami IT tworzy podstawowy interes bezpieczeństwa państwa.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2014, 1; 29-46
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Water Crises, Water Disputes and Water Cooperation: New Perspectives for Sino-Indian Relations
Autorzy:
Chunyan, Zhang
Xiangyu, Zeng
Powiązania:
https://bibliotekanauki.pl/articles/2092054.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
Foreign policy
Water
Water resources development
Use of water resources
Management of water resources
Security
Safety risk identification
Polityka zagraniczna
Woda
Gospodarowanie zasobami wody
Użytkowanie zasobów wodnych
Zarządzanie zasobami wodnymi
Bezpieczeństwo
Identyfikacja zagrożeń bezpieczeństwa
Opis:
Both China and India are suffering from a set of grave water crises involving water scarcity, imbalance in both space and time, low water use efficiency and rampant water pollution. Sino-Indian relations might suffer due to a 'concern' over the so-called 'diversion of the Yarlung Zangbo' and water resource development in Tibet. However, the two neighbours need to cultivate sincere water cooperation covering joint research in hydro-technology and water policy, business-to-business engagement and international cooperation on water issues. This will effectively help address the water challenges of both countries. The paper aims to outline the major water security challenges inside both China and India as well as potential conflict over water between them on the one hand, and to explore possible water cooperation between the two neighbours on the other. The major hypothesis is that domestic water security challenges for both China and India are real and severe, while the so-called water conflict between them is largely a played-up story. In this sense, the paper rejects the zero-sum realist framework and calls for a non-zero-sum liberalist approach for a better understanding of the water dynamics between China and India. (original abstract)
Źródło:
Stosunki Międzynarodowe - International Relations; 2017, 53, 3; 143-161
0209-0961
Pojawia się w:
Stosunki Międzynarodowe - International Relations
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Conceptual Approach to the Development of Methodologies for the Assessment of Security Environment
Podejście koncepcyjne do rozwoju metodologii oceny środowiska bezpieczeństwa
Autorzy:
Syrotenko, Аnatolii
Powiązania:
https://bibliotekanauki.pl/articles/641947.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
security environment
geopolitical interests
national interests
national security
threats
global processes
local processes
risk
identification of processes
środowisko bezpieczeństwa
interesy geopolityczne
interesy narodowe
bezpieczeństwo narodowe
zagrożenia
procesy globalne
procesy lokalne
ryzyko
identyfikacja procesów
Opis:
Artykuł omawia główne koncepcyjne podejścia do opracowania metodologii oceny środowiska bezpieczeństwa, która zapewniłaby sprawniejsze przetwarzanie informacji krążących w środowisku bezpieczeństwa, ale nie pochodzących z monitoringu. Metoda obejmuje 14 głównych bloków, w ramach których procedury analityczne i logiczne, porównania eksperckie i inne przeprowadzane są na informacjach otrzymanych ze środowiska bezpieczeństwa w odniesieniu do procesów destrukcyjnych, zjawisk, niebezpieczeństw, zagrożeń, a także warunków realizacji interesów narodowych. Nowością wprowadzonych procedur jest porównanie faktów i zdarzeń wykrytych podczas monitorowania procesów globalnych i lokalnych, klasyfikacja zdarzeń, faktów, niebezpieczeństw, zagrożeń itp., na podstawie których określane są interesy geopolityczne i inne państw, identyfikuje się dezinformację oraz informacje przekazywane na temat różnego rodzaju manipulacji i skutków psychologicznych. Procedura prognozowania zdarzeń, faktów, niebezpieczeństw i zagrożeń na trajektorii procesów globalnych i lokalnych pozwala przewidywać dynamikę tych procesów, zapewnia szybko dostępną informację i wspieranie ich bezpieczeństwa, oraz ocenę ryzyka wykrytych zjawisk destrukcyjnych, co pozwala na sprawne dostosowywanie parametrów czasu informacji i wsparcie bezpieczeństwa oraz podejmowanie decyzji w systemie zapewniania bezpieczeństwa narodowego i wojskowego w sposób bardziej racjonalny.
The main conceptual approaches to the development of a security environment evaluation methodology that would provide more skilled processing of information circulating in a security environment but not fixed during monitoring are considered. The method contains 14 main blocks, which carry analytical, logical, expert comparative and other procedures with the information received from the security environment in relation to destructive processes, phenomena, dangers, threats, as well as conditions in which the implementation of national interests takes place. The novelty of the procedures introduced is a comparison of facts, events detected during monitoring of global and local processes, sorting of events, facts, dangers, threats, etc., on the basis of which identification of geopolitical and other interests of other states is carried out, detection of misinformation, information coverage of various kinds of manipulations and psychological effects. The procedure of projecting events, facts, dangers, threats on the trajectory of global and local processes allows predicting the dynamics of global and local processes, providing information-time and security support for global and local processes, and assessing the risks of detected destructive phenomena and processes allows timely adjusting the parameters of the information – time and security support of global, local and other processes and make managerial decisions in the system of providing the national and military security more reasonably.
Źródło:
Przegląd Strategiczny; 2019, 12; 93-100
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy automatycznej identyfikacji – zastosowania i bezpieczeństwo danych
Automatic identification systems – applications and data security
Autorzy:
Mazur, Zygmunt
Mazur, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/547649.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Automatyczna identyfikacja
bezpieczeństwo danych
biometria
QR-kod
RFID
Automatic identification
data security
biometric techniques
QR-code
Opis:
Identyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainte-resowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.
Identification of animals, people and objects has been used for long time. Automatic identifi-cation, which allows for unambiguous recognition of objects by devices (machines) with minimum human intervention, has become a topic of growing importance. Identification of objects is associated with the encoding of data, object marking, saving and storing data in databases, data access with proper equipment and the use of appropriate systems. The benefits of automatic identification include: increased productivity of work, lower labour costs, faster customer service, the ability to identify moving or difficult to access objects. Automatic identification of objects, which is used increasingly often, raises legitimate interest. Huge range of applications, high reliability, the simplicity and convenience of use and miniature sizes of equipment make automatic identification being used more and more frequently. Its characteristics such as speed, quality and reliability are essential to its mass use. However, the lack of comprehension of the technology, fear of loss of privacy and suspicion about the possibility of surveillance through the use of automatic identification without the knowledge and consent of citizens is still in many cases a barrier to their widespread use. This paper presents the currently popular object identification technologies such as bar codes and, in particular, QR codes, RFID (Radio Frequency Identification) and biometric techniques. It mentions a number of different areas of their uses and benefits. Also possible threats to the security of data collected and processed with these technologies and concerns of citizens against the use of these technologies are discussed.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 192-206
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System bezpieczeństwa dokumentów publicznych – analiza projektowanych regulacji prawnych
The system of public documents security – an analysis of proposed regulations
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1933868.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Cel: Celem artykułu jest identyfikacja luk oraz słabych stron w projektowanym systemie bezpieczeństwa dokumentów publicznych oraz sformułowanie propozycji korygujących. Projekt i metody: Badanie oparto na analizie projektu ustawy o dokumentach publicznych wraz z aktami wykonawczymi, przeglądzie literatury przedmiotu oraz na dostępnych w domenie publicznej danych dotyczących bezpieczeństwa dokumentów publicznych. Wyniki: Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych słabości, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Słabości te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty. Wnioski: Wprowadzenie analizowanych regulacji prawnych jest konieczne z punktu widzenia bezpieczeństwa państwa, ale wymagają one znaczących korekt. W szczególności należy m.in. ograniczyć katalog dokumentów publicznych pierwszej kategorii, nadać Komisji do spraw dokumentów publicznych uprawnienie w zakresie wprowadzania zmian we wzorach istniejących dokumentów publicznych, uzupełnić luki w zasadach opracowywania wzoru dokumentów publicznych, powiększyć zakres kontrolny państwa nad wyłącznym producentem blankietów dokumentów pierwszej kategorii, zrezygnować z opcji powierzania produkcji blankietów dokumentów pierwszej kategorii podmiotowi innemu aniżeli wyłączny wytwórca tych blankietów.
Purpose: The purpose of this paper is to identify gaps and weaknesses in the proposed system of public documents security as well as to formulate corrective actions. Project and methods: The research is based on an analysis of a draft bill on public documents together with implementing acts, the literature review and publicly available data on public documents security. Results: The analysis shows that the draft has some essential weaknesses which may cause its inconsistence with the EU law and reduce the level of public documents security. These weaknesses have been identified and appropriate corrections have been proposed. Conclusions: The implementation of the analyzed legal regulations is necessary as regards public security. However, they need significant corrections. In particular, it is essential to reduce the catalogue of the 1st category of public documents, give authorization for changes in specimens of existing public documents to the Commission on public documents, fill gaps in rules of specimens designing; increase state control over the exclusive producer of blankets of public documents of the 1st category, resign from the option which enables the government to consign manufacturing of blankets of public documents of the 1st category to a producer different that the exclusive.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 154-191
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of ensuring supply chain safety in seaports
Wybrane aspekty zapewnienia bezpieczeństwa łańcucha dostaw w portach morskich
Autorzy:
Pleszko, J.
Powiązania:
https://bibliotekanauki.pl/articles/359134.pdf
Data publikacji:
2009
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
łańcuch transportowy
port morski
bezpieczeństwo dostaw
szacowanie ryzyka
identyfikacja zagrożeń
transport chain
seaport
security of supply
risk assessment
hazard identification
Opis:
The article presents selected regulations and requirements responding to the needs of the market in the scope of managing safety in the logistic chain with particular consideration of marine transport and seaports. Based on conducted qualitative research by the method of deepened interview, there has been described the only, so far, case of using and implementing the certificated standard of ensuring safety in the global supply management chain according to ISO 28000. It was found that the quantification of risk is a process extremely difficult, since it relates to future events, the estimation is carried out in a situation of limited access to certain information, and is associated with subjective opinion and use the experience and knowledge of the evaluator.
W artykule przedstawiono wybrane przepisy i wymagania będące odpowiedzią na potrzeby rynku w zakresie zarządzania bezpieczeństwem w łańcuchu logistycznym ze szczególnym uwzględnieniem transportu morskiego i portów morskich. Opierając się na przeprowadzonych badaniach jakościowych metodą wywiadu pogłębionego, opisano jedyny jak dotąd na świecie przypadek wykorzystania i wdrożenia potwierdzonego certyfikatem standardu zapewnienia bezpieczeństwa w globalnym łańcuchu dostaw wg ISO 28000. Stwierdzono, że kwantyfikacja ryzyka jest procesem wyjątkowo trudnym, gdyż dotyczy przyszłych wydarzeń, których oszacowanie prowadzone jest w sytuacji ograniczonego dostępu do pewnych informacji i wiąże się z subiektywną opinią i wykorzystaniem doświadczeń i wiedzy oceniającego.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2009, 19 (91); 87-91
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure AIS with Identity-Based Authentication and Encryption
Autorzy:
Goudosis, A.
Katsikas, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/116971.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
encryption
authentication
Automatic Identification System (AIS)
Identity-Based Encryption (IBE)
Maritime Certificate-less Identity-Based (mIBC)
cryptography
Identity-Based Cryptography (IBC)
Opis:
The Automatic Identification System (AIS) offers automatic traffic control and collision avoidance services to the maritime transportation sector worldwide. Because AIS lacks security mechanisms, it is vulnerable to misuse and exploitation by unlawful adversaries (e.g. sea-pirates, terrorists, smugglers). To address the security issues of the AIS, in an earlier paper [1], we proposed the deployment of a Maritime Certificate-less Identity-Based (mIBC) public-key cryptography infrastructure that enhances AIS with on-demand anonymity, authentication, and encryption capabilities. In this paper we address implementation aspects of that infrastructure. In particular, we propose to use the Sakai-Kasahara Identity-Based Encryption (IBE) approach to implement the mIBC infrastructure, following the IEEE 1363.3-2013 standard for Identity-Based Cryptography.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 287-298
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protected AIS: a demonstration of capability scheme to provide authentication and message integrity
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/116876.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Automatic Identification System (AIS)
Protected AIS (pAIS)
message integrity
authentication
virtual aids to navigation
Pretty Good Privacy (PGP)
cryptography
Opis:
The Automatic Identification System (AIS) provides situational awareness for vessels at sea. AIS has a number of known security vulnerabilities that can lead to a several types of attacks on AIS, including the ability to create ghost vessels, false warning or meteorological messages, or bogus virtual aids-to-navigation (AtoN). A number of methods, with varying levels of complexity, have been proposed to better secure AIS and, indeed, emerging AIS protocols will implement some of these mechanisms. Nevertheless, little has been done to secure the current standards, which will remain in use for some time. This paper presents Protected AIS (pAIS), a demonstration of capability implementation using public-key cryptography methods to address several AIS security vulnerabilities, maintain backward compatibility, and be able to interoperate with non-pAIS devices.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 279-286
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976320.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
public documents
identification security
national security
PWPW
monopoly
Opis:
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 189-217
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling of the User’s Identification Security System of on the 2FA Base
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Wójcik, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1844625.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
two-factor authentication
data security
user identification
password generator
Opis:
The article describes methods of user identification using authentication based on the second factor. Known algorithms and protocols for two-factor authentication are considered. An algorithm is proposed using mobile devices as identifiers and generating a temporary password based on the hash function of encryption standards. For an automated control system, a two-factor authentication model and a sequential algorithm for generating a temporary password using functions have been developed. The implementation of the system is based on the Node.js software platform using the JavaScript programming language, as well as frameworks and connected system libraries. MongoDB, an open source database management system for information storage and processing was used.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 235-240
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies