Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security assessment" wg kryterium: Temat


Tytuł:
Informatyczne wspomaganie oceny bezpieczeństwa terenu
The informatics assessment of a terrain security
Autorzy:
Trubas, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1592433.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
security assessment
security conditions
informatics tools
ocena bezpieczeństwa
warunki bezpieczeństwa
narzędzia informatyczne
Opis:
Zgromadzona w różnorodnych bazach rozległa informacja geoprzestrzenna może być skutecznie wykorzystana w tworzeniu bezpieczeństwa do oceny ochronnych właściwości terenu lub będących źródłem potencjalnych zagrożeń. Informację tę na ogół charakteryzuje duży stopień aktualności i dostępność. Pewną trudność stanowi natomiast wybranie z tego zbioru wiadomości przydatnych, potrzebnych, a także przyspieszających proces oceny i czyniących go dokładniejszym. Prezentowany materiał wskazuje na możliwości pozyskania takich danych. Zaproponowana metodyka oceny oparta jest na tradycyjnym, właściwym dla nauk o Ziemi i środowisku, układzie analizy środowiska przyrodniczego i przestrzeni społecznej.
The wide geospace information gathered in varied bases can be efficiently utilized in security creation for terrain protection assessment and its attributes would be sources of potential threats. Such information in general characterize a great timeliness and easy accessibility. Certain difficulty gives selection from useful information collection; brings necessary information as well accelerating assessment process and making it more accurate. This text indicates for accessing such data possibility. The proposed assessment method is based on traditional, suitable to Earth and environment science, natural environment and social area structure.
Źródło:
Acta Politica Polonica; 2019, 47, 1; 99-111
2451-0432
2719-4388
Pojawia się w:
Acta Politica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Priorities and their Perception by Local Communities. A Survey of Population in Wielkopolska 2015-2017
Priorytety bezpieczeństwa – postrzeganie z perspektywy społeczności lokalnych. Badania mieszkańców Wielkopolski – 2015 – 2017
Autorzy:
Nowiak, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/642411.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
internal security
security priorities
security assessment
sense of security
bezpieczeństwo wewnętrzne
priorytety bezpieczeństwa
ocena bezpieczeństwa
poczucie bezpieczeństwa
Opis:
Celem artykułu jest przedstawienie wyników badań przeprowadzonych w Wielkopolsce, dotyczących postrzegania bezpieczeństwa przez społeczność lokalną deklarowanych priorytetów oraz wpływu debaty publicznej i mediów na nie. Badania zostały przeprowadzone w byłym województwie konińskim w latach 2015, 2016 i 2017. Jak wynika z przeprowadzonej analizy, duży wpływ na priorytety indywidualne ma narracja obejmująca zagrożenia indywidualne i zbiorowe przedstawiane przez polityków oraz media. Widać to na przykładzie oceny zagrożenia bezpieczeństwa państwa oraz oceny takich zjawisk jak terroryzm, imigranci czy możliwości agresji ze Wschodu. W odniesieniu do bezpieczeństwa indywidualnego oraz zmiany priorytetów w tym zakresie wyraźnie zauważalny jest wpływ stabilizacji związanej z realizacją programów społecznych Prawa i Sprawiedliwości ze szczególnym uwzględnieniem programu „Rodzina 500 plus”. Wyniki przedstawionych badań jednoznacznie rekomendują dalsze ich kontynuowanie w kolejnych latach.
The aim of the article is to present the results of studies carried out in Wielkopolska regarding the perception of security by local communities, declared priorities and the impact of public debate and the media on these priorities. The studies were carried out in the former administrative region of Konin in 2015, 2016 and 2017. As the analysis shows, the narrative regarding individual and collective threats presented by politicians and the media had a large impact on individual priorities. This is evident from the assessment of the threat to national security and the assessment of such phenomena as terrorism, immigrants or the possibility of aggression from the East. With regard to individual security and changing priorities in this area, the impact of stabilization resulting from the implementation of social programs of the Law and Justice Party, with a special focus on the “Family 500 plus” program, is clearly noticeable. The results of the studies explicitly recommend their continuation in the years to come.
Źródło:
Przegląd Strategiczny; 2019, 12; 195-214
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for identification of potential threats and ship operations as a part of ship security assessment
Autorzy:
Prill, K.
Szymczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/134944.pdf
Data publikacji:
2016
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
threats
security assessment
ISPS Code
terrorism
system
identification methods
safety of navigation
Opis:
This paper presents the development of a methodology for the identification of possible intentional threats and key ship operations that may be significant for a ship’s security assessment, carried out by a Company Security Officer. The applicable international and domestic legal regulations regarding ship security systems are here analysed. Key factors and parameters that may provide support for the proper identification of realistic threats are also identified, giving practical relevance to this paper. The information reported here may be of support to those responsible for the development and revision of a ship’s security assessment as it addresses an important part of the maintenance of navigational safety of ship operations under the provisions of the International Ship and Port Facility Security Code – ISPS Code.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2016, 48 (120); 176-181
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Assessment Methodology for Isolated Systems of a Certain Class
Autorzy:
Wiechecki, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/226348.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cybersecurity
security assessment methodology
security model
Graham-Denning model
Bell-LaPadula model
Clark-Wilson model
Opis:
This paper introduces security assessment methodology for isolated single-workstation multilayer systems processing sensitive or classified data according with a corresponding security model for such system. The document provides a high-level tool for systematizing certain-class-systems security models development. The models based on the introduced methodology cover data confidentiality and availability attributes protection on a sufficient level.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 499-505
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BRAT: A BRidge Attack Tool for cyber security assessments of maritime systems
Autorzy:
Hemminghaus, C.
Bauer, J.
Padilla, E.
Powiązania:
https://bibliotekanauki.pl/articles/1841570.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Bridge Attack Tool (BRAT)
cyber attack
cyder defense
maritime systems
security assessment
Integrated Bridge System (IBS)
Maritime Cyber Security
Opis:
Today’s shipping industry is largely digitalized and networked, but by no means immune to cyber attacks. As recent incidents show, attacks, particularly those targeting on the misleading of navigation, not only pose a serious risk from an economic perspective when disrupting maritime value chains, but can also cause collisions and endanger the environment and humans. However, cyber defense has not yet been an integral part of maritime systems engineering, nor are there any automated tools to systematically assess their security level as well-established in other domains. In this paper, we therefore present a holistic BRidge Attack Tool (BRAT) that interactively offers various attack implementations targeting the communication of nautical data in maritime systems. This provides system engineers with a tool for security assessments of integrated bridge systems, enabling the identification of potential cyber vulnerabilities during the design phase. Moreover, it facilitates the development and validation of an effective cyber defense.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 1; 35-44
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The quality and safety of health care services
Autorzy:
Nadziakiewicz, Małgorzata
Mikolajczyk, Alina
Powiązania:
https://bibliotekanauki.pl/articles/410018.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
quality
security
health care
assessment
management
Opis:
This article presents the quality, safety and assessment system as the important tools to supervise the health care organization. Quality is the sum of the properties and characteristics of a product, process or service that is appropriate to meet the complex requirements. In the case of health care is difficult to valuate quality, the universal indicators become useful tool. The development of quality indicators requires collecting of data and their proper processing. The high quality of medical services requires continuous improvement and adaptation to patients’ needs. The quality indicators, for example, refer directly to the effects of therapy and are used to measure the success or failure of the applied therapeutic methods. Measuring the results of activities indicates only the level of quality of the services provided. The data helps to analyze information and improve the quality and safety of health care services.
Źródło:
Management Systems in Production Engineering; 2019, 2 (27); 100-104
2299-0461
Pojawia się w:
Management Systems in Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Research on nuclear security culture in medical institutions using radioactive sources and materials
Autorzy:
Małgorzata, Wiśniewska,
Powiązania:
https://bibliotekanauki.pl/articles/891365.pdf
Data publikacji:
2019-05-08
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
nuclear security culture
medical security culture
security culture
self-assessment
radioactive sources
Opis:
The first self-assessments of nuclear security culture in a medical facility in Poland (2017–2018) have become the milestone for this small organization. It enabled the personnel to understand nuclear security culture and encouraged the managers to plan further improvements in nuclear security culture in the future. The research project titled “The Enhancement of Nuclear Security Culture in Medical Institutions Using Radioactive Sources and Materials” was conducted by Poznan University of Technology, with strong support from the IAEA. According to that project the first part of the article presents and explains the substance of the nuclear security culture, and also shows the differences between concepts of safety culture and security culture. The next part of the article presents objectives, describes the methodology as well as the results of work carried out as part of the research and development project. The content of the last part of the publication results from the author’s research experience, as well as lessons learned in the field of security culture.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 33; 154-166
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Additional components of risk assessment and their impact on the probability parameter
Autorzy:
Saja, P.
Woźny, A.
Pacana, A.
Dobosz, M.
Powiązania:
https://bibliotekanauki.pl/articles/111814.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
personalized risk assessment
threats to physical security
risk assessment
ocena ryzyka
bezpieczeństwo pracy
prewencja
Opis:
The article raises the issue of risk assessment and its impact on the quality and safety of work. During the assessment of the turning lathe position additional components associated with the jobs personalization were taken into account. Paragraph 2 item 7 of the Regulation of the Minister of Laborr and Social Policy of 26 September 1997 on general safety regulations defines occupational risk as the likelihood of an adverse event. The authors drew attention to the reality of the accident, which sometimes depends on the predisposition of the employee. It turns out that a correct estimation of the probability of occurrence of the accident to be able to react in a timely way seems extremely important.. This parameter will be assessed more accurately if we take into account a number of additional components resulting from the characteristics of the employee. The results of the personalized assessment of risk may allow appropriate planning of corrective and preventive actions.
Źródło:
Production Engineering Archives; 2017, 14; 11-14
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime security and threat assessments
Autorzy:
Eidnes, I. M.
Batalden, B. M.
Sydnes, M. K.
Powiązania:
https://bibliotekanauki.pl/articles/116477.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime security
DNK-Norwegian Shipowners Mutual War Risks Insurance Association
security intelligence information
Company Security Officer (CSO)
Analysis of Variance (ANOVA)
Norwegian Maritime Companies
threat assessment
risk assessment
Opis:
Maritime security is still a challenge in international trade. In this case-study we analyze how the Norwegian Shipowners’ Mutual War Risks Insurance Association (DNK) provides Norwegian maritime companies with regional assessments of threat-levels. Through a survey and a series of interviews, we study factors that affect the communication and perception of threats, in addition to how maritime companies make security decisions regarding operating in different areas. The study concludes that the DNK and maritime companies largely have a common assessment of threat levels. Though communication between DNK and its member companies has challenges, the members largely consider DNK threat assessments to be reliable. Security decisions in maritime companies typically involve multiple actors, considerations of economy versus security, and multiple sources of security intelligence information.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2019, 13, 4; 707-714
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energy Security in The European Union
Autorzy:
Pavlenko, Iryna
Powiązania:
https://bibliotekanauki.pl/articles/1199599.pdf
Data publikacji:
2020
Wydawca:
Fundacja Copernicus na rzecz Rozwoju Badań Naukowych
Tematy:
European Union
state’s energy security
assessment of energy reliability
state’s energy security indices
Opis:
The aim of the article is to present a practical and methodological approach to assessing the energy security of European countries, with particular focus on states with coal-dependent energy systems and on finding balance between ensuring energy security, diversification of energy resources and environmental protection. As energy security means technically reliable, stable, cost-effective and environmentally balanced supply of energy resources to satisfy the needs of the economy and the population, the author proposes an indicator that takes into consideration different components, and can be a helpful tool in designing energy policies. The article also discusses using the energy potential of closed coal mines.
Źródło:
The Copernicus Journal of Political Studies; 2020, 1; 27-40
2299-4335
Pojawia się w:
The Copernicus Journal of Political Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Dutch Crisis Response System in the Context of the Common European Union Resilience
Autorzy:
van Duuren, Chris
Zwęgliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1374842.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
security system
crisis management
civil protection
risk assessment
the Netherlands
Opis:
The increasing integrity of the European Union member states is more and more regarding the security and civil protection aspects. On the other hand the priority in responsibility for the safety and security is still in the domain of the sovereign states. It means that the individual states of the EU are responsible for designing and managing their own security and civil protection systems. However, the integration processes within the EU trigger a significant need for an increase of common understanding of the individual member states’ philosophies, approaches and systems utilized in the domain of security and civil protection. Only then if we understand how the others work, we are able to assist them in a crisis or disaster. Therefore, it is highly important to share and understand each other’s systems between member states. The article presents the Dutch approach to national risk assessment as well as organizational aspects of internal security system applied in the Netherlands. It also suggest the future challenges which are at the near horizon of the system development.
Źródło:
Internal Security; 2019, 11(2); 55-64
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako element kompleksowej ochrony informacji
Telecommunication security as an element of the complex information protection
Autorzy:
Pałęga, M.
Wojtyto, D.
Salwierak, M.
Kulma, W.
Knapiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/103772.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
bezpieczeństwo teleinformatyczne
szacowanie ryzyka
zarządzanie ryzykiem
information security
telecommunication security
risk assessment
risk management
Opis:
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 261-280
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Akredytacja narzędziem kształtowania bezpieczeństwa publicznego
Accreditation as a tool of forming the public safety
Autorzy:
Rogulski, E.
Powiązania:
https://bibliotekanauki.pl/articles/373282.pdf
Data publikacji:
2010
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
akredytacja
bezpieczeństwo publiczne
system oceny zgodności
accreditation
conformity assessment system
public security
Opis:
W artykule przedstawiono hipotezę, że akredytacja i system oceny zgodności są narzędziami mającymi istotny wpływ na poziom bezpieczeństwa publicznego. Przedstawiono zaangażowanie akredytowanych jednostek oceniających zgodność w sześciu obszarach bezpieczeństwa. W artykule opisano system oparty na uregulowaniach krajowych i międzynarodowych ustalający w wymiarze krajowym i ponadgranicznym ramy nadzoru rynku produktów i usług w celu zapewnienia ochrony interesów publicznych, takich jak ogólne zdrowie i bezpieczeństwo, zdrowie i bezpieczeństwo w miejscu pracy, ochrona konsumentów, ochrona środowiska i bezpieczeństwa publicznego.
In the article there are presented hypothesis proving that accreditation and conformity assessment system are the tools having essential influence on the level of public security. Activity of the accredited conformity assessment bodies are shown in six fields of security. In the article there is also described the system based on the national and international regulation, establishing within the national and cross border dimension the framework for market surveillance of products and services in order to ensure protection of public interests such as health and safety in general, health and safety at the workplace, protection of consumers, protection of the environment and public security.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2010, 4; 21-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Liquid Cargo Handling and LNG Terminal Simulator made by Transas in the design and verification of documentation required by the ISPS Code
Wykorzystanie Symulatora Przewozu Ładunków Płynnych i Terminalu LNG firmy Transas w procesie projektowania i weryfikacji dokumentacji wymaganej Kodeksem ISPS
Autorzy:
Prill, K.
Powiązania:
https://bibliotekanauki.pl/articles/360087.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo
zagrożenie
obiekt portowy
ochrona
ocena
safety
threat
port facility
security
assessment
Opis:
The article briefly describes one of the modules of a Liquid Cargo handling Simulator operated by the Maritime University of Szczecin, designed to simulate the handling of liquid. It addresses shipping security issues in the context of ISPS Code requirements for port facilities and presents the applicability of simulation methods in the security plan development and verification.
Artykuł zawiera krótką charakterystykę modułu Symulatora Przewozu Ładunków Płynnych Akademii Morskiej w Szczecinie, przeznaczonego do symulacji pracy terminala przeładunku paliw w postaci skroplonej. Ujęto w nim problematykę bezpieczeństwa żeglugi w aspekcie wymagań Kodeksu ISPS w odniesieniu do obiektów portowych oraz zaprezentowano możliwości wykorzystania potencjału metod symulacyjnych w tworzeniu i weryfikacji dokumentacji bezpieczeństwa.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 25 (97); 52-58
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new lightweight method for security risk assessment based on fuzzy cognitive maps
Autorzy:
Szwed, P.
Skrzyński, P.
Powiązania:
https://bibliotekanauki.pl/articles/330550.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
security
risk assessment
telemedicine
fuzzy cognitive map
bezpieczeństwo
ocena ryzyka
telemedycyna
rozmyta mapa kognitywna
Opis:
For contemporary software systems, security is considered to be a key quality factor and the analysis of IT security risk becomes an indispensable stage during software deployment. However, performing risk assessment according to methodologies and standards issued for the public sector or large institutions can be too costly and time consuming. Current business practice tends to circumvent risk assessment by defining sets of standard safeguards and applying them to all developed systems. This leads to a substantial gap: threats are not re-evaluated for particular systems and the selection of security functions is not based on risk models. This paper discusses a new lightweight risk assessment method aimed at filling this gap. In this proposal, Fuzzy Cognitive Maps (FCMs) are used to capture dependencies between assets, and FCM-based reasoning is performed to calculate risks. An application of the method is studied using an example of an e-health system providing remote telemonitoring, data storage and teleconsultation services. Lessons learned indicate that the proposed method is an efficient and low-cost approach, giving instantaneous feedback and enabling reasoning on the effectiveness of the security system.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2014, 24, 1; 213-225
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena podsystemu zabezpieczenia technicznego wojsk lądowych
Founding of the research work rating system in maintenance support of land forces
Autorzy:
Kurasiński, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/1385220.pdf
Data publikacji:
2019
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
podsystem
zabezpieczenie techniczne
sprzęt wojskowy
analiza
ocena
subsystem
technical security
military equipment
analysis
assessment
Opis:
Prezentowany artykuł dotyczy założeń pracy badawczej dotyczącej analizy i oceny podsystemu zabezpieczenia technicznego wojsk lądowych oraz wskazania kierunków zmian i ich adekwatność w stosunku do wyposażania sił zbrojnych w coraz nowocześniejszy sprzęt wojskowy.
Presented article is about the objectives of research work on the analysis and evaluation of maintenance subsystem of the land forces troops and directional changes and their relevance in relation to the equipment of the Polish Armed Forces in more and more modern military equipment.
Źródło:
Gospodarka Materiałowa i Logistyka; 2019, 5; 405-418
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem w systemie bezpieczeństwa informacji w przedsiębiorstwie
Risk management in the information security system in the enterprise
Autorzy:
Pałęga, M.
Knapiński, M.
Kulma, W.
Powiązania:
https://bibliotekanauki.pl/articles/103711.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zagrożenia
szacowanie ryzyka
zarządzanie ryzykiem
information security
threats
risk assessment
risk management
Opis:
Zasoby informacyjne jako jedne z podstawowych aktywów biznesowych przedsiębiorstwa warunkują sukces rynkowy organizacji oraz utrzymanie jej konkurencyjności. Wobec powyższego istnieje potrzeba zbudowania w organizacji odpowiedniego systemu gwarantującego ochronę informacji przed zagrożeniami. Podstawowym elementem w systemie bezpieczeństwa informacji w przedsiębiorstwie jest zarządzanie ryzykiem. W artykule zaprezentowano wyniki analizy ryzyka bezpieczeństwa informacji w wybranym m przedsiębiorstwie przemysłowym.
Information resources, as one of the basic assets of enterprises determine a market success of organization and keeping its competitiveness. Therefore, it’s necessary to construct appropriate system in organization, which guarantee information security before threats. The fundamental element of the information security sys stem in the enterprise is the risk in management. In the article the results of risk analysis of information security in the chosen industrial enterprise was presented.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 223-238
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delicated to the crisis management solution Communication Security Monitoring and Control Centre
Rozwiązanie Communication Security Monitoring and Control Centre przeznaczone do zarządzania kryzysowego
Autorzy:
Ros, S.
López, O.
Uriarte, M.
Powiązania:
https://bibliotekanauki.pl/articles/298357.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
infrastruktura komunikacyjna
ocena ryzyka
mechanizm bezpieczeństwa
model bezpieczeństwa
świadomość sytuacyjna
sterowanie
communication infrastructure
risk assessment
Security Mechanisms
security model
awareness
control
Opis:
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 173-185
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konfigurowanie obwodów sterowania w celu zwiększenia bezpieczeństwa pracy maszyn górniczych. Część 1, Funkcje bezpieczeństwa
Configuring the control circuits to increase safety of mining machines. Part 1, Safety functions
Autorzy:
Majewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/199740.pdf
Data publikacji:
2018
Wydawca:
Instytut Techniki Górniczej KOMAG
Tematy:
górnictwo
ocena ryzyka
elektrotechnika
bezpieczeństwo
systemy sterowania
mining
risk assessment
electrical engineering
security
control system
Opis:
W artykule zidentyfikowano funkcje bezpieczeństwa minimalizujące ryzyko związane z zagrożeniami oraz zaproponowano sposób doboru systemów sterowania do ich realizacji. Funkcje bezpieczeństwa realizują funkcje załączenia, wyłączenia, zatrzymania maszyny oraz zatrzymania awaryjnego maszyny. W świetle wymagań dotyczących funkcji bezpieczeństwa wyznacza się architekturę oraz wymagany poziom zapewnienia bezpieczeństwa PLr poprzez systemy sterowania. Określenie wymagań jest pomocne przy wykonywaniu oceny ryzyka oraz przy opracowywaniu dokumentacji technicznej projektowanej maszyny górniczej.
Safety functions minimizing the risk of hazards are identified and the method for selecting the control systems to realize these functions is suggested. Safety functions switch off and stop the machine as well as they stop the machine in the case of emergency. Structure and PLr safety level of the control system are determined in the light of safety functions requirements. Determination of requirements is helpful in risk assessment as well as during preparation of technical documentation of the designed machine.
Źródło:
Maszyny Górnicze; 2018, 36, 1; 71-83
0209-3693
2450-9442
Pojawia się w:
Maszyny Górnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczna eksploatacja podestów ruchomych
Autorzy:
Dorobińska, E.
Powiązania:
https://bibliotekanauki.pl/articles/365268.pdf
Data publikacji:
2016
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
podest ruchomy
eksploatacja
bezpieczeństwo
ocena stanu technicznego
mobile platform
exploitation
security
assessment of technical conditions
Opis:
Podesty ruchome przejezdne służą do przemieszczania osób na stanowiska robocze i do wykonywania prac z poziomu ich platformy. Szczególne zastosowanie mają w budownictwie (np. przy montażu lub remoncie budynków, mostów, wiaduktów), są także niezastąpione w wielu innych pracach na wysokości.
Źródło:
Nowoczesne Budownictwo Inżynieryjne; 2016, 6; 50-51
1734-6681
Pojawia się w:
Nowoczesne Budownictwo Inżynieryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ogrodzenia ochronne jako elementy bezpieczeństwa podlegające oznakowaniu CE
Autorzy:
Gonet, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/302293.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Druk-Art
Tematy:
ogrodzenie ochronne
automatyzacja procesów produkcyjnych
ocena zgodności
security fence
automation of production processes
conformity assessment
Opis:
Automatyzacja procesów produkcyjnych powoduje, że coraz więcej linii technologicznych nie wymaga stałej interwencji operatorów. Obszary takie są wygradzane przy pomocy konstrukcji ochronnych, jakimi są ogrodzenia – najczęściej w postaci paneli z wypełnieniem ażurowym (siatki). Jednocześnie, zgodnie z aktualnie obowiązującymi przepisami, tego rodzaju konstrukcje są elementami bezpieczeństwa w rozumieniu wymagań zasadniczych dotyczących maszyn. Powoduje to konieczność przeprowadzenia procedury oceny zgodności, wystawienia deklaracji zgodności WE oraz oznakowania znakiem CE – analogicznie jak w przypadku maszyn. Obowiązek prawny w tym zakresie nie zawsze ma zastosowanie. W artykule zostanie przedstawiona interpretacja przepisów bazująca na wytycznych Komisji Europejskiej.
The automation of production processes means that more and more technological lines do not require constant operator intervention anymore. Such areas are guarded by protective structures such as fences, usually in the form of net fences. At the same time, in accordance with applicable regulations, such fences are safety elements in the meaning of the essential requirements for machinery. Therefore, it is necessary for such safety elements to be subjected to the conformity assessment procedure followed by issuing the EC declaration of conformity and CE marking – similarly to machines. However, the legal obligation in this respect is not always applicable. The article presents the interpretation of provisions based on European Commission guidelines.
Źródło:
Napędy i Sterowanie; 2020, 22, 4; 50-53
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects in functional safety analysis
Autorzy:
Barnert, T.
Kosmowski, K. T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/2069339.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
security
safety integrity level
SIL
evaluation assurance level
EAL
security assurance level
SAL
risk assessment
risk graphs
programmable control
protection systems
Opis:
A security level of distributed control and protection system may have a significant impact on the results of functional safety analysis. However, the issue of integrating the safety and security aspects is difficult and usually is neglected during the functional safety analysis. This article presents a method of functional safety analysis which takes into consideration a concept of integrating these two aspects. It is based on proposed classification of communication channels used in the computer system / network and the scope of such system distribution. The functional safety analysis is to be performed at every stage of system lifecycle, but one of the most important parts is defining required safety functions and determining the safety integrity level for them. The integration concept might be taken into account at this stage. The basis of a method proposed is the assumption that the security level is considered as a risk parameter in graphs of functional safety analyses.
Źródło:
Journal of Polish Safety and Reliability Association; 2014, 5, 1; 1--8
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Emotional accessibility of perpetrators of domestic abuse and sense of security in the context of sexual l1ife
Autorzy:
Bartoszewski, Jakub
Kowalik, Krzysztof
Miastkowska, Bożena
Smagaj, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1398101.pdf
Data publikacji:
2021-06-01
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Koninie. Wydawnictwo
Tematy:
family abuse
perpetrators
emotional states
narrative
sex life
sense of security
self-assessment
control
penitentiary system
Opis:
The study reported in this paper deals with the issue of self-assessment of the sexual life of offenders convicted of a crime involving use of domestic violence (Polish Penal Code, §207), accounting for the role of emotional accessibility as an element of the sense of security. The study was conducted on a group of 1 The research was carried out as part of an individual inter-university project entitled “Sexuality of Prisoners”. The research was not sponsored.
Źródło:
Konińskie Studia Społeczno-Ekonomiczne; 2021, 7, 2; 137-153
2391-8632
Pojawia się w:
Konińskie Studia Społeczno-Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Samoocena i poczucie bezpieczeństwa adolescentów z rodzin pełnych i niepełnych
Self-assessment and sense of security in adolescents form two- and one-parent families
Autorzy:
Kleszczewska-Albińska, Angelika
Mandla, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/893746.pdf
Data publikacji:
2020-03-03
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
psychologia
adolescenci
poczucie bezpieczeństwa
samoocena
środowisko rodzinne
psychology
adolescents
sense of security
self assessment
family environment
Opis:
Tekst zawiera przegląd literatury oraz opis badania empirycznego, mającego na celu porównanie średniego poziomu poczucia bezpieczeństwa i samooceny w grupach adolescentów z rodzin pełnych i zdekompletowanych w rezultacie rozwodu. Przebadano 120 osób (62 K, 58 M), w wieku 15–17 lat, M = 15,87; SD = 0,88. Na podstawie danych uzyskanych w Kwestionariuszu Poczucia Bezpieczeństwa (KPB) oraz Wielowymiarowym Kwestionariuszu Samooceny (MSEI) dowiedziono, że adolescenci wychowywani w rodzinach niepełnych cechują się istotnie statystycznie niższym poziomem poczucia bezpieczeństwa oraz samooceny niż adolescenci wychowujący się w rodzinach pełnych.
The article includes a review of the literature and a description of the empirical study aimed at comparing the average level of sense of security and of self-assessment in groups of adolescents form two- and one-parent (as a result of divorce) families. A group of 120 participants (62 W, 58 M) aged 15-17 (M = 15.87; SD = 0.88) took part in the study. Based on the data obtained in the Sense of Security Questionnaire (SSQ) and the Multidimensional Self-Assessment Questionnaire (SAQ) it was proved, that adolescents raised in one-parent families are characterized by a statistically significantly lower level of sense of security and of self-assessment than adolescents raised in two-parent families.
Źródło:
Problemy Opiekuńczo-Wychowawcze; 2020, 588(3); 52-66
0552-2188
Pojawia się w:
Problemy Opiekuńczo-Wychowawcze
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies