Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "physical security measures" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
The principles of classified Information Security Management System organisation within the realisation of European Defence Agency research projects (personnel and facility security aspects)
Zasady organizacji systemu zarządzania bezpieczeństwem informacyjnym podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony (aspekty bezpieczeństwa osobowego i przemysłowego)
Autorzy:
Sobczyński, T.
Listewnik, K.
Powiązania:
https://bibliotekanauki.pl/articles/222491.pdf
Data publikacji:
2015
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
personnel security
facility security
risk assessment
dissemination of EUCI
risk level valuation
physical security measures
informacje niejawne
informacje wrażliwe
bezpieczeństwo osobowe
bezpieczeństwo przemysłowe
oceny ryzyka
rozpowszechnianie informacji klasyfikowanych UE
analiza poziomu zagrożeń
środki ochrony fizycznej
Opis:
The article presents the aspects of personnel and facility security principles for classified Information Security Management System (ISMS) implemented within the realization of European Defence Agency research and technology projects. In the contents of article, authors characterised the rules and procedures, resulting from the legal acts, which regulates procedures of handling and exchanging of classified information, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which, wide range of international participants have to implement, not only efficient but also common ISMS for all membership countries, to be able to fulfil all legal requirements for classified and sensitive information.
Artykuł przedstawia aspekty bezpieczeństwa osobowego i przemysłowego w ramach organizacji systemu zarządzania bezpieczeństwem informacji wdrażanego podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony. Autorzy charakteryzują procedury oraz zasady wynikające z aktów prawnych regulujących obszar związany z ochroną informacji niejawnych przetwarzanych w procesie realizacji projektu naukowo-badawczego. Szczególną uwagę zwrócono na wielonarodowe projekty naukowo-badawcze wspierane przez Europejską Agencję Obrony, gdzie organizatorzy procesu zarządzania projektem muszą wykreować i wdrożyć wspólny system zarządzania bezpieczeństwem informacji, który jest nie tylko skuteczny, ale również spełnia wszelkie wymogi formalnoprawne wynikające z regulacji kształtujących zasady postępowania z informacjami niejawnymi oraz wrażliwymi.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2015, R. 56 nr 3 (202), 3 (202); 63-74
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE ROLE AND THE IMPORTANCE OF SECRET OFFICES FOR THE PROTECTION OF CLASSIFIED INFORMATION IN THE MINISTRY OF NATIONAL DEFENSE
Autorzy:
Sebastian, Kaleta,
Powiązania:
https://bibliotekanauki.pl/articles/890830.pdf
Data publikacji:
2018-08-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
secret office
protection of classified information
physical security measures
personal security
personnel training
control
Opis:
The disclosure of classified information can contribute to causing threat to national security. In order to prevent such situations in the Ministry of National Defense a specialized, full-time organizational units called protection sections have been appointed. Protection sections consists of secret offices which are responsible for recording, storage, circulation, publishing and archiving of classified information. The article also highlights the key threats to classified information, and discusses the organization of secret offices in the Ministry of National Defense. The idea of “instruments of protection” have been presented to ensure the safety for both offices and for the information which is being processed.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2015, 20; 238-249
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Większy udział prywatnego sektora ochronnego w bezpieczeństwie Polski
Stronger involvement of the private security sector in the security of Poland
Autorzy:
Pacek, Bogusław
Pacek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2201593.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
prywatny sektor ochrony
bezpieczeństwo Polski
uprawnienia ochroniarza
ochrona osób
ochrona mienia
środki ochrony fizycznej
private security sector
security of Poland
rights of security guard
protection of persons
protection of property
physical protection measures
Opis:
Polska wzorem innych państw włączyła prywatny sektor ochronny do systemu bezpieczeństwa pod koniec XX wieku. Prawie od początku prywatne firmy zajmujące się ochroną osób i mienia rozwijały się w szybkim tempie. Początek istotnego udziału sektora niepaństwowego w zapewnieniu bezpieczeństwa w Polsce po II wojnie światowej dała Ustawa o Straży Przemysłowej z 31 stycznia 1961, która ograniczała działalność do obiektów państwowych, ale już kilka lat później Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r. - pierwsze specjalne, odrębne uregulowanie prawne na poziomie ustawy w zakresie ochrony mienia i osób w Polsce - dokonała rewolucji w udziale prywatnego sektora w bezpieczeństwie. Wraz z upływem lat rosła w Polsce liczba firm ochroniarskich, rozszerzał się też zakres ich działań ochronnych a także rosło znaczenie ochrony osób i mienia w państwie. Prywatyzacja zadań dotyczących ochrony wynikała głównie z faktu, iż organy i instytucje państwa nie były w stanie same zabezpieczyć wszystkich zadań dotyczących bezpieczeństwa. Wraz z rozwojem firm ochroniarskich pojawiały się wyzwania dot. zakresu zadań oraz uprawnień pracowników ochrony. Wzrastał też udział technologii w działalności ochronnej. Jednym z istotnych wyzwań stawały się regulacje prawne, stanowiące podstawę do działalności prywatnych firm ochroniarskich i dające określone uprawnienia ich pracownikom. Celem niniejszego artykułu jest prześledzenie tych rozwiązań prawnych oraz zaproponowanie nowych uregulowań, które pozwoliłyby na szersze wykorzystanie firm ochroniarskich w Polsce oraz zapewnienie, by już działające firmy i sami pracownicy ochrony mogli bardziej efektywnie działać na rzecz bezpieczeństwa Polski.
At the end of the 20th century Poland, following the example of other countries, included the private security sector in the security system. Almost from the very beginning, private companies dealing with personal and property protection developed at a rapid pace. Obtaining the substantial involvement of non-state sector in security after World War II was triggered by the Act on the protection of persons and property of August 22, 1997 - the first special, separate legal regulation at the level of the act on the protection of property and persons in Poland. It has introduced revolutionary changes into the private sector participation in state security. As the years passed, the number of security companies grew, and the scope of their protective measures in Poland also expanded. The importance of protecting people and property in the state grew. The privatization of securityrelated tasks resulted mainly from the fact that state authorities and institutions were not able to secure all security-related tasks on their own. Along with the development of security companies, there were challenges regarding the scope of tasks and rights of security staff. The share of technology in protective activities has also increased. One of the major challenges was the legal regulations constituting the basis for the activities of private security companies and giving specific rights to their employees. The purpose of this article is to trace these legal solutions and propose new regulations that would allow wider use of security companies in Poland and to ensure that already operating companies and security guards themselves could act more effectively for the security of Poland.
Źródło:
Wiedza Obronna; 2022, 4; 113--126
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure Docking Station and its protection against hardware attacks
Moduł Secure Docking Station oraz jego ochrona przed atakami sprzętowymi
Autorzy:
Fournaris, A. P.
Fournier, J.
Hein, D.
Reymond, G.
Powiązania:
https://bibliotekanauki.pl/articles/298301.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
mechanizm bezpieczeństwa
Secure Docking Module
SDM
atak sprzętowy
hardware
Security Module
Physical attacks
AES
RSA
security counter - measures
Opis:
Security and Trust in communication systems where very sensitive information are exchanged is achieved and retained through hardware means. In the SECRICOM project where seamless, interoperable crisis management communication is required, we have developed a security and trust managements mechanism based on a smart card like hardware structure called Secure Docking Module (SDM). However, given the highly secure and hostile environment (emergency, crisis situation) where the SDM needs to function, this security module can be the subject of many attacks. While cryptanalytic attacks on the SDM security are impossible due to the employed strong cryptographic algorithms, attacks targeting the SDM implementation constitute a pragmatic threat that cannot be neglected. In this paper, we address possible hardware issues of the SDM chip and focus on the Hardware attack protection mechanisms especially on the SDM RSA and AES cryptographic accelerators. We present the research work that was done through the SECRICOM project on the above issues and analyze the basic concept behind the protected RSA-AES structures that complement the SDM architecture. Those hardware structures are fully compatible with the SDM protocols and offer strong protection against hardware power attacks and fault attacks while retaining high performance characteristics.
Bezpieczeństwo i zaufanie w systemach łączności, gdzie są przetwarzane informacje niejawne, jest zapewniane za pomocą rozwiązań sprzętowych. W projekcie SECRIOM, w którym jest wymagana interoperacyjna oraz "bezszwowa" łączność w zarządzaniu kryzysowym, wytworzono mechanizm zapewniania bezpieczeństwa oraz zaufania oparty na rozwiązaniu typu kart inteligentnych - Secure Docking Module (SDM). Biorąc jednak pod uwagę wysoki poziom zagrożenia środowiska łączności w sytuacjach kryzysowych, sam moduł SDM może być przedmiotem wielu ataków. Pomimo że ataki kryptoanalityczne na SDM są niemożliwe ze względu na zastosowane silne algorytmy kryptograficzne, zagrożenie wynikające z ataków na implementację SDM nie powinno być zaniedbywane. W artykule opisano możliwe problemy rozwiązań sprzętowych w chipie SDM oraz wyeksponowano mechanizmy zapobiegania atakom sprzętowym, szczególnie skierowanym na SDM RSA i akceleratory kryptograficzne AES. Zaprezentowano ponadto struktury RSA-AES, które uzupełniają architekturę SDM z punktu widzenia wzmocnienia ochrony. Te struktury sprzętowe są w pełni kompatybilne z protokołami w ramach SDM i oferują silną ochronę przed atakami fizycznymi, jednocześnie nie obniżają wysokich właściwości użytkowych.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 123-138
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies