Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information security model" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security company in a DoS (DDoS) attack
Informacionnaja bezopasnost kompanii pri DoS (DDoS) atake
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/792912.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
threat detection
information system enterprise
information resource
electronic information system
mathematical model
estimation
automated data processing system
Opis:
The article to contain results of the researches, allowing to raise level of protection of the automated and intellectual information systems enterprises (AIS). The article discusses the use of discrete procedures to detect threats DoS (DDoS) attacks for information resources.
Статья содержит результаты исследований, позволяющие повысить уровень защиты автоматизированных и интеллектуальных информационных систем предприятий и компаний. В статье предложена модель системы поддержки принятия решений в случае выявления DoS (DDoS) атаки для варианта нечеткой входной информации.
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security of critical application data processing systems
Informacionnaja bezopasnost kriticheski vazhnykh sisyem obrabotki informacii
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/793399.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
processing system
automated data processing system
critical application
mathematical model
information system
communication channel
CCTV system
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Information Security Threats for Developing DLP-systems
Autorzy:
Polozova, E.
Anashkina, N.
Powiązania:
https://bibliotekanauki.pl/articles/111832.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
Data Leak Prevention
DLP
information security
threat model
automated system
bezpieczeństwo informacji
model zagrożenia
źródła zagrożeń
Opis:
The motivation of investigation is explained by the problem of keeping organisations’ information and private ones secure. One reason for this is insufficiency of information protection systems, and another – vulnerability in such kind of systems. The article is devoted to defining and analyzing the types and sources of information security threats for an automated system. It can be useful for developing the model method, having the purpose of detecting and further preventing of hazards. The safeness of Data Leak Prevention (DLP) system itself is also under investigation. The analysis was carried out by an expert method with system analysis. A DLP system was considered, on the one hand, as a way of information protection to prevent information leakage, and on the other hand, as an object of protection which is vulnerable to threats of information security. The presented threat model includes the sources of threats, divided into three large groups: anthropogenic, technogenic and spontaneous; and types of threats: intentional and unintentional.
Źródło:
Production Engineering Archives; 2017, 17; 25-28
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposed model for data security protection of cadastral information in Poland
Propozycja modelu zabezpieczeń informacji katastralnej w Polsce
Autorzy:
Mika, M.
Powiązania:
https://bibliotekanauki.pl/articles/100472.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
real estate cadastre
cadastral information
information protection
information security model
multi-purpose cadastre
kataster nieruchomości
informacja katastralna
ochrona informacji
model zabezpieczeń informacji
kataster wielozadaniowy
Opis:
The paper presents a proposal for the data security model to protect the cadastral information recorded in the databases of real estate in Poland. The model was developed for the implementation of multi-purpose cadastral tasks. The problem has been considered from the point of view of the smooth functioning of the real estate market. Reliability of the real estate market is guaranteed by the full, accurate, easily available and current cadastral data. The latter is an important piece of information about the area or land, essential for the implementation of most of the real estate management processes. The publication indicates obligatory and optional sources of cadastral information. The basis for the model of cadastral data security system is the compatibility of the assumptions between the said model and the applicable law. The model contains four types of disclosure status for cadastral data (confidential information, public information, incomplete public information, non-confidential information requiring a license). The status was adjusted to specified groups of users of the multipurpose cadastre. The aforementioned groups are based on the entities, acting within the real estate market in Poland. The security model presented herewith assumes a full transition to computer storage media, including the descriptive information and spatial databases, contained in the multi-purpose cadastre, as well as full interoperability of the data collected therein.
W publikacji przedstawiono propozycję modelu zabezpieczeń informacji katastralnej, rejestrowanej w bazach danych o nieruchomościach w Polsce. Model opracowano pod kątem realizacji zadań katastru wielozadaniowego. Problem ten rozpatrzono z punktu widzenia sprawnego funkcjonowania rynku nieruchomości. Gwarancją rzetelności rynku nieruchomości jest pełna, dokładna, łatwo osiągalna i aktualna informacja katastralna. Informacja ta stanowi istotny element informacji o terenie, niezbędny w realizacji większości procesów gospodarki nieruchomościami. W publikacji wskazano obligatoryjne oraz fakultatywne źródła informacji katastralnej. Podstawą opracowanego modelu zabezpieczeń systemu katastralnego jest zgodność założeń niniejszego modelu z obowiązującymi przepisami prawa. Model zawiera cztery rodzaje statusu jawności informacji katastralnej (informacje poufne, informacje jawne, informacje jawne niepełne, informacje jawne wymagające licencji). Status ten dostosowano do wyszczególnionych grup użytkowników katastru wielozadaniowego. Grupy te przyjęto w oparciu o podmioty występujące na rynku nieruchomości w Polsce. Prezentowany model zabezpieczeń zakłada pełne przejście na komputerowe nośniki danych, w zakresie informacji opisowej i przestrzennej, wszystkich baz danych wchodzących w skład katastru wielozadaniowego oraz pełną interoperacyjność gromadzonych w nich danych.
Źródło:
Geomatics, Landmanagement and Landscape; 2017, 1; 81-91
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Human factor aspects in information security management in the traditional IT and cloud computing models
Autorzy:
Kobis, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/2099440.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
information security
human factor
traditional IT model
cloud computing
Opis:
This paper attempts to classify the main areas of threats occurring in enterprises in the information management processes. Particular attention was paid to the effect of the human factor which is present in virtually every area of information security management. The author specifies the threats due to the IT techniques and technologies used and the models of information systems present in business entities. The empirical part of the paper presents and describes the research conducted by the author on information security in business organisations using the traditional IT model and the cloud computing model. The results obtained for both IT models are compared.
Źródło:
Operations Research and Decisions; 2021, 31, 1; 61--76
2081-8858
2391-6060
Pojawia się w:
Operations Research and Decisions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision-Making Supporting Models Concerning the Internal Security of the State
Autorzy:
Kovalchuk, Oleg
Kasianchuk, Mykhailo
Karpinski, Mikolaj
Shevchuk, Ruslan
Powiązania:
https://bibliotekanauki.pl/articles/27311918.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
information security of the state
decision-making
information and analytical support
internal security
model
Opis:
In the digital society, states’ information security has become one of the key elements of ensuring the competitiveness and sustainable development of the state, guaranteeing its integrity and security in general. An important component of state security is the internal security of the state, which must ensure the personal and public safety of its citizens. Modern Ukraine is building a new system of criminal justice, which requires a new information system for risk assessment and support for optimal decision-making. Today, applied research and the development of information and analytical software for the internal security of the state have acquired a special meaning. In the paper, there is built a set of models for providing operational information for decision-making in criminal justice. This is a cluster model for creating criminal profiles of convicts, and a scoring model for identifying individual characteristics of criminals that have the greatest impact on their propensity to reoffend. The obtained models can provide reliable support for decision-making in the field of criminal justice and become part of the information support system for the internal security of Ukraine in general.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 301--307
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of an Information Security System Based on Modeling Distributed Computer Network Vulnerability Indicators of an Informatization Object
Autorzy:
Lakhno, Valerii
Alimseitova, Zhuldyz
Kalaman, Yerbolat
Kryvoruchko, Olena
Desiatko, Alona
Kaminskyi, Serhii
Powiązania:
https://bibliotekanauki.pl/articles/27311974.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
information security
informatization object
distributed computing network
mathematical model
vulnerability coefficient
virtualization
IDS
SIEM
Opis:
A methodology for development for distributed computer network (DCN) information security system (IS) for an informatization object (OBI) was proposed. It was proposed to use mathematical modeling at the first stage of the methodology. In particular, a mathematical model was presented based on the use of the apparatus of probability theory to calculate the vulnerability coefficient. This coefficient allows one to assess the level of information security of the OBI network. Criteria for assessing the acceptable and critical level of risks for information security were proposed as well. At the second stage of the methodology development of the IS DCN system, methods of simulation and virtualization of the components of the IS DCN were used. In the course of experimental studies, a model of a protected DCN has been built. In the experimental model, network devices and DCN IS components were emulated on virtual machines (VMs). The DCN resources were reproduced using the Proxmox VE virtualization system. IPS Suricata was deployed on RCS hosts running PVE. Splunk was used as SIEM. It has been shown that the proposed methodology for the formation of the IS system for DCN and the model of the vulnerability coefficient makes it possible to obtain a quantitative assessment of the levels of vulnerability of DCN OBI.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 3; 475--483
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies