Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "logic of security" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Zmiana wroga w sojusznika w świetle logiki bezpieczeństwa Academia Diplomatica Europaea
Changing the enemy into the ally in the light of the security logic of Academia Diplomatica Europaea
Autorzy:
Ochmann, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/1934044.pdf
Data publikacji:
2019-10-07
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
logika
logika bezpieczeństwa
Academia Diplomatica Europaea
wróg
relacja
logic
logic of security
enemy
relation
Opis:
Autor stawia tezę, że w dobie informatyki logika jest najważniejszym narzędziem nauk o bezpieczeństwie, a logicy odgrywają ważniejszą rolę niż politycy. Takie stanowisko prezentują dwie ważne instytucje zajmujące się logiką bezpieczeństwa: Academia Diplomatica Europaea w Brukselii (ADE) i US Army War College w Carlisle w Pensylwanii. Autor skupia się na omówieniu założeń i działalności tej pierwszej. ADE stoi na stanowisku, że naczelnym wyzwaniem dla współczesnego bezpieczeństwa jest przemiana mentalności wroga w mentalność sojusznika. Aby tego dokonać, należy analizować kategorie logiczne, jakimi są kategoria relacji (człowiek – człowiek i społeczeństwo – społeczeństwo) oraz kategoria wrogości. ADE skupia się na relacjach społecznych i ich aspektach socjologicznych oraz psychologicznych, bowiem zakłada, że każdy wróg ma poglądy oficjalne oraz ukryte, a dotarcie do tych drugich jest kluczem do doprowadzenia do przemiany wroga w sojusznika według określonej metodologii. Autor omawia metody stosowane w logice bezpieczeństwa przez ADE. Następnie, w świetle deklarowanych przez nią założeń, analizuje jej działalność w obliczu współczesnych wyzwań i zagrożeń, za które ADE uważa zwłaszcza terroryzm.
The author hypothesizes that in the era of information technology, logic is the crucial tool of security sciences, and logicians have a greater role to play in this field than politicians. This viewpoint is held by two significant institutions dealing with the logic of security: Academia Diplomatica Europaea (ADE) in Brussels and US Army War College in Carlisle, Pennsylvania. The author focuses on the assumptions and activities of Academia Diplomatica Europaea. ADE assumes that the major challenge to contemporary security is to change the enemy’s mentality into the mentality of an ally. To do this, one should analyse the following logical categories: the category of relations (between individuals and societies) and the category of hostility. ADE mainly focuses on social relations, with their sociological and psychological aspects, assuming that enemies have not only official, explicit opinions but also implicit ones, and learning these implicit opinions is a key to change the enemy’s mentality according to the aforementioned pattern. The author then discusses the methods relating to the logic of security used by ADE. Finally, in the light of the assumptions stated by ADE, he analyses the institution’s activities aimed at contemporary threats, the major threat being, according to ADE, terrorism.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 34; 105-140
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Logic of Security
Autorzy:
Ochmann, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/1807856.pdf
Data publikacji:
2020-06-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
logic of security
philosophy of security
security sciences
United States Army War College
Academia Diplomatica Europaea
Opis:
Background: The author shows logic of security as a crucial element of philosophy of security, a subfield of security sciences. Objectives: The author states that logic – in the form of the logic of security – plays contemporarily a vital role in maintaining international, national, and also social and individual security. Methods: The usage of the logic of security is shown on the basis of its application in two security-related institutions: United States Army War College, Carlisle, US and Academia Diplomatica Europaea, Brussels, Belgium. After listing of methods used by philosophy of security, methodologies of both institutions are presented and compared as regards the methods used. Results: The logic implemented by United States Army War College is based on the belief in the objectivity and stability of the observations of security environment, and focuses on individual subjects of security. Academia Diplomatica Europaea regards the situation in the security environment as fluid and unstable, and focuses on relations between subjects of security. Conclusions: The activity of both analysed institutions is a proof corroborating the importance of logic for the improvement of the security situation in the world.
Źródło:
Security Dimensions; 2020, 33(33); 189-216
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation of information security risks of availability of project documents based on fuzzy logic
Symulacja zagrożeń bezpieczeństwa informacji w zakresie dostępności dokumentów projektowych w oparciu o logikę rozmytą
Autorzy:
Shushura, Oleksii M
Asieieva, Liudmyla A.
Nedashkivskiy, Oleksiy L
Havrylko, Yevhen V.
Moroz, Yevheniia O.
Smailova, Saule S.
Sarsembayev, Magzhan
Powiązania:
https://bibliotekanauki.pl/articles/2174714.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
information security of the project
cybersecurity risk assessment
fuzzy logic
risk of accessibility breach
bezpieczeństwo informacji projektu
ocena ryzyka cyberbezpieczeństwa
logika rozmyta
ryzyko naruszenia dostępności
Opis:
The widespread use of computer technology, its rapid development and use in almost all areas of human activity requires constant updatingof information security issues. The activities of many enterprises in the field of IT, construction, and other areas are of a project nature and therefore further research on information security management of projects is relevant. Appearance of changes and the current state of the project results at certain points of time describe the documents that accompany it. In this paper, the information structure of the project is consideredas a set of specific documents. During the life cycle of each project document, which includes the creation, transfer, preservation and transformation, there are generally threats to its confidentiality, integrity, accessibility and authenticity.This paper develops a method for assessing the risks of violation of the availability of project documents in solving information security problems. A formal description of many project documents in the form of a generalized hierarchical structureis presented, the connection of documents with the operations performed on them and information systems used during these operations is formalized.Given the incompleteness and dimension of the data, the based on fuzzy logic model was developed to assess the risk of document accessibility. Approaches to the assessment of the damage from the violation of the availability of the project document and the method of calculating the overall assessmentof the risk of violation of the documents availability are proposed.The results presented in this paper can be used in decision-making processes regarding information security of projects in organizations that have project activities. The approaches proposed in this paper can serve as a basis for the creationof specialized information technologies to automate the calculation of project risk assessments.
Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzykanaruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 3; 64--68
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies