Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security communication" wg kryterium: Temat


Wyświetlanie 1-64 z 64
Tytuł:
LoRaWAN Communication Implementation Platforms
Autorzy:
Szewczyk, Joanna
Nowak, Mariusz
Remlein, Piotr
Głowacka, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2200714.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Long-Range (LoRa)
intelligent building
LPWAN
wireless network
security communication
Smart City
IoT
Opis:
A key role in the development of smart Internet of Things (IoT) solutions is played by wireless communication technologies, especially LPWAN (Low-Power Wide-Area Network), which are becoming increasingly popular due to their advantages: long range, low power consumption and the ability to connect multiple edge devices. However, in addition to the advantages of communication and low power consumption, the security of transmitted data is also important. End devices very often have a small amount of memory, which makes it impossible to implement advanced cryptographic algorithms on them. The article analyzes the advantages and disadvantages of solutions based on LPWAN communication and reviews platforms for IoT device communication in the LoRaWAN (LoRa Wide Area Network) standard in terms of configuration complexity. It describes how to configure an experimental LPWAN system being built at the Department of Computer Science and Telecommunications at Poznan University of Technology for research related to smart buildings.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 4; 841--854
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Probability timed automata for investigating communication processes
Autorzy:
Piech, H.
Grodzki, G.
Powiązania:
https://bibliotekanauki.pl/articles/331047.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
protocol logic
probabilistic timed automata
communication security
Opis:
Exploitation characteristics behaves as a decreasing valors factor (DVF) which can be connected with degradation processes. It is a structure that consists of independent attributes which represent situations generally connected with a given exploitation factor. The multi-attribute structure contains attributes directly and indirectly referring to the main factor. Attribute states, by definition, can only maintain or decrease their values. Such situations are met in security, reliability, exploitation, fatigues and many complex one-directed or irreversible processes. The main goal refers to protocol security analysis during the realization of the communication run that specifies the assessment of the level of current and oncoming threats connected with cryptography authentication. In the communication run, the operations of different protocols mutually interleave. Our concept is based on the algorithm of attributes correction during exploitation process realization (Blanchet et al., 2008). The monitoring and correcting procedures make it possible to provide forecast information about possible threats on the basis of the structure of the current attribute values.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2015, 25, 2; 403-414
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka tak zwanych dopalaczy na tle ochrony bezpieczeństwa w komunikacji w prawie karnym i prawie wykroczeń
The issues of the so-called legal higs against the background of security protection in communication in criminal law and misdemeanor low
Autorzy:
Buczek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1596058.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
legal higs
drug-related crime
security in communication
dopalacze
przestępczość narkotykowa
bezpieczeństwo w komunikacji
Opis:
Niniejsze opracowanie poświęcone zostało problematyce dopalaczy, a ściślej – ustaleniu, czy zachowania uczestników komunikacji będących użytkownikami tych środków są przedmiotem zainteresowania norm polskiego prawa represyjnego. W pracy omówiono normy sankcjonowane zawarte w kodeksie karnym oraz kodeksie wykroczeń, które mogą swym zakresem obejmować takie zachowania, a następnie, w głównej części artykułu, ustalono znaczenie problematycznych prima facie znamion, podkreślając przy tym problemy wykładnicze oraz dowodowo-procesowe. Ogólnym wnioskiem jest stwierdzenie, iż polski system prawny jest zasadniczo gotowy do walki z użytkownikami dopalaczy na analizowanym gruncie, choć posiadana broń do tejże walki wymaga pewnych doszlifowań.
This study is devoted to the issues of legal highs, or more precisely – determining whether the behavior of users of such means in the context of communication are the subject of interest to the norms of Polish repressive law. As a consequence, in the paper first are outlined the sanctioned norms contained in the Penal Code and the Code of Petty Offenses, which may cover such behaviors. In the main part of the article, the importance of problematic prima facie marks was established, while emphasizing exponential and evidential-process problems. The general conclusion is that the Polish legal system is basically ready to fight with users of legal highs on the analyzed ground, although the weapon possessed for this fight requires some polishing.
Źródło:
Acta Iuris Stetinensis; 2018, 22, 2; 77-97
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Exploration of a fragmented discourse. Privacy and data security in Süddeutsche Zeitung: 2007–2017
Autorzy:
Meissner, Florian
von Nordheim, Gerret
Powiązania:
https://bibliotekanauki.pl/articles/691344.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Internet, digitization, privacy, data security, information security, surveillance, Snowden, risk communication, journalism.
Opis:
The goal of this exploratory case study is to identify different facets of news reporting on surveillance, privacy and data security, and more specifically, how risks in this context are portrayed. The theoretical foundation consists of two elements: 1) the concept of mediatized risk culture, and 2) the discursive arena model of risk communication, which provides the normative background for assessing news reporting. A text-mining approach (topic modeling) is applied to analyze relevant coverage of the German quality newspaper Süddeutsche Zeitung. The study yields a total of seven topics which belong to three categories: violation of privacy norms, power and law enforcement, and datafication. The results show that despite the de-mystification of digital technology after the Snowden leaks, coverage has recently become more affirmative and less focused on risk. We conclude that this may indicate a normalization of mass surveillance and data harvesting even in Germany, a society which traditionally values privacy. In order to add more context to our findings, however, further qualitative analyses were needed. The paper serves as a starting point for further research on media reporting of surveillance, privacy and data security.
Źródło:
Mediatization Studies; 2018, 2
2451-1188
Pojawia się w:
Mediatization Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Głos człowieka i głos android. Eksperyment porównawczy
Human voice and android voice. Comparative experiment
Autorzy:
Zimnak, Marek
Powiązania:
https://bibliotekanauki.pl/articles/1941250.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
głos
android
bezpieczeństwo komunikacji
sztuczna inteligencja
etyka
voice
communication security
artificial intelligence
ethics
Opis:
Artykuł prezentuje założenia, przebieg i wyniki eksperymentu, opartego na wskazaniu przez uczestników głosu człowieka bądź głosu androida na podstawie przedstawionych próbek. Uczestnicy eksperymentu – studenci kierunków związanych z nowymi mediami – osiągnęli wyniki znacznie przekraczające połowę trafnych wskazań. Decyzje podejmowali wyłącznie na podstawie niewerbalnych cech wypowiedzi. W tekście zostaje podkreślona waga zagadnienia w obliczu rozwoju sztucznej inteligencji – dla pełnego bezpieczeństwa przyszłej koegzystencji obu odmian inteligencji niezbędne będą odpowiednie regulacje.
The article presents the assumptions, course and results of the experiment, based on the participants indicating the human or android voice according to the presented samples. The participants of the experiment – students of faculties related to new media – achieved results significantly exceeding half of the correct indications. They made decisions solely on the basis of the non-verbal features of the utterance. The text emphasizes the importance of the issue in the face of the development of artificial intelligence, if it is not accompanied by appropriate regulations.
Źródło:
Cywilizacja i Polityka; 2020, 18, 18; 214-239
1732-5641
Pojawia się w:
Cywilizacja i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure web access to mini distributed control system
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez sieć
Autorzy:
Rzońca, D.
Stec, A.
Trybus, B.
Powiązania:
https://bibliotekanauki.pl/articles/282114.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieciowe systemy sterowania
bezpieczeństwo komunikacji
sieci Petriego
rozproszone systemy sterowania
networked control systems
communication security
Petri nets
distributed control systems
Opis:
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
Źródło:
Automatyka / Automatics; 2012, 16, 2; 155-164
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Communication as an Element of Personal Security
Autorzy:
Ciekanowski, Zbigniew
Krawczyńska, Sylwia
Nowicka, Julia
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/15849666.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
communication
organisation
supervisor
relationships
Opis:
The study refers to the role of building relations between the direct supervisor and employee teams, indicating the opportunities and threats resulting from conducting selected aspects of internal communication in the so-called uniformed organisations. The authors draw attention to the roles of communication competencies and their social overtones, seeing in these elements both opportunities and threats to the involvement of employees in the performance of official tasks, as well as their readiness to deepen relations with their direct superior. The presented results of empirical research concern the organisation of the Ministry of National Defence and the State Fire Service and are only an element of a larger research project. The aim of the research process was to determine the opportunities and threats generated by aspects of organisational communication in the context of maintaining a satisfactory state of personal security of the examined institutions participating in activities in the field of defence and protection of population, property and the environment.
Źródło:
Polish Political Science Yearbook; 2023, 2(52); 177-184
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Environment of Non-Verbal Communication – Security and Threats
Autorzy:
Czajkowski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1832487.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
threat
non-verbal communication environment
Opis:
The subject of the work is the issue of analysis and interpretation of non-verbal behavior referenced to the security context and its threats. The fundamental thesis of the work is to prove the crucial role of knowledge and practical skills in the recognition and presentation of nonverbal behavior in crisis situations and emergencies. The author also points out the possibility of preparing and carrying out training in dealing with non-verbal messages for members of dispositional groups. In the analysis, the issue of the difference between the non-verbal and verbal behavior is discussed. Then the environmental issues of communication are analyzed in the form of importance of factors such as perception of situation, perception of time, presence of other people and architectural elements. In the same area dimensions of relations, knowledge on environment and people are located. The scope of non-verbal communication also includes close surroundings of a person and things possessed by him/her. Other important elements of the communication environment analysis are territory and personal space. Distinction is made between types of territory. In connection with the issue of space the author also introduced categorization of distance to the partner. In conclusion the need and usefulness of communication behavior model constructing, and conducting empirical research in this area are pointed out.
Źródło:
Security Dimensions; 2015, 16(16); 200-219
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Communication systems for safety and security of ships
Autorzy:
Korcz, K.
Powiązania:
https://bibliotekanauki.pl/articles/245291.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
communication systems
maritime safety
maritime security
Opis:
The article assesses the technical and operational possibilities of the marine communications systems to ensure the safety and security of ships. The basic functional requirements for marine radio communication to ensure the safety and security of ships, resulting from the provisions of the International Convention for the Safety of Life at Sea (SOLAS), have been described. The article presents the marine radio communication systems responsible for the distress alerting. The operation and ways of alerting used in Inmarsat satellite systems, Cospas-Sarsat systems and Digital Selective Calling system (DSC) have been described. The analysis of the systems responsible for broadcasting to the vessels the Maritime Safety Information (MSI) has been made. In this context, the operation, methods and ranges of broadcast of the Maritime Safety Information by the NAVTEX system and Inmarsat SafetyNet system have been described. The systems performing the function of ships security have also been discussed. The operation, application and basic properties of the Ship Security Alert System (SSAS) and Long Range Identification and Tracking system (LRIT) have been presented. In the subsequent part, the article outlines the future of maritime communications systems used to ensure the safety and security of ships. In this context, two projects currently being implemented in the framework of the International Maritime Organization (IMO) by the Sub-Committee on Navigation, Communications, Search, and Rescue (NCSR) have been presented. The first of these projects under the name of e-navigation refers to the use of the latest information and communication technologies in shipping. The second one concerns the modernization of the Global Maritime Distress and Safety System (GMDSS).
Źródło:
Journal of KONES; 2016, 23, 1; 153-160
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Directions of the Polish migration policy in cyberspace
Autorzy:
Chmielecka, Paulina A.
Powiązania:
https://bibliotekanauki.pl/articles/2143051.pdf
Data publikacji:
2022-07-02
Wydawca:
Akademia Sztuki Wojennej
Tematy:
information security
cyberspace
migration
political communication
Opis:
A state cannot exist without a defined territory, a population living within it, and a government. It is not insignificant for the maintenance of security in the country to ensure the stability of borders, law and order, and the protection of the people residing in the country. The protection applies to nationals as well as to economic immigrants and refugees. It takes place in real-time and in the virtual information space, which is one of the research areas in the security sciences. This article aims to highlight the most important challenges for the Polish migration policy in cyberspace.
Źródło:
Cybersecurity and Law; 2022, 7, 1; 142-152
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GOVSATCOM makes EU stronger on security and defence
Autorzy:
Borek, Rafał
Hopej, Kaja
Chodosiewicz, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/576417.pdf
Data publikacji:
2020-03-17
Wydawca:
Akademia Sztuki Wojennej
Tematy:
European Union
satellite communication
national security
Opis:
Publication identifies the meaning of Governmental Satellite Communication Govsatcom and presents a hypothesis related to the demand for this type of satellite communication. It describes engagement of main involved institutions i.e. European Space Agency, European Defence Agency, and European Commission, especially elaborating the PACIS projects running under ESA umbrella, which are one of the main preparatory actions for the IV EU Space Program. The theoretical research methods employed in this study are: synthesis, analysis, abstracting and generalization. It updates information about whole activites, which have taken place since the decision about its establishement. Describing preparatory actions and EU institutions involved. Moreover considers about future relations between related parties and possible Poland's engagement explaining what kind of benefits it would deliver. The conclusion is that the future EU space program creates proper environment for cooperation between community members and deliver opportunity to use safe and secure satellite communication for members who cannot afford possess own capabilities.
Źródło:
Security and Defence Quarterly; 2020, 28, 1; 44-53
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to multivariate modeling of the strategy of securities portfolio choice
Wstęp do wielowymiarowego modelowania strategii wyborów portfela papierów wartościowych
Autorzy:
Sitek, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/469823.pdf
Data publikacji:
2016-09-01
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
Security
securities portfolio management
intercultural communication
Opis:
Purpose: The purpose of the article is to present the issue of securities as a form of investment, using the strategy of securities portfolio choice. Methods: In order to make a comprehensive analysis of the strategy of choices modeling of equity portfolio in the context of the integration of financial markets and European integration, the following research instruments were introduced: 1) analysis of the system of securities, 2) institutional approach, 3) systemic approach. In this paper legal-dogmatic method was applied primarily which helped to conduct the analysis of legal standards currently in force and security institutions. Results: The full picture of the investment decision is obtained using valuation models based on sequential valuation or sensitivity analysis. These methods, adapted to analyze portfolios of debt instruments, take into account factors relating to both changes in yield curves, as well as due to the passage of time to maturity (Szafarczyk, 2006). However, they are much more complex. The presented article is only an introduction to the topic.
Źródło:
Intercultural Communication; 2016, 1, 1; 166-176
2451-0998
Pojawia się w:
Intercultural Communication
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Linguistic communication in the perspective of political invective
Autorzy:
Dankiewicz, Malwina
Rodasik, Radosława
Skórzak, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1878612.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
communication
political invective
security culture
aggressive linguistic
Opis:
The paper presents the problem of security culture in the public communication, especially in political invective.. The sources of aggressive language in political life, the specificity of political invective and linguistic means for insulting political opponent were presented. There were described the social and ethical consequences of using aggressive linguistic means against a political opponent. Verbal fencing, and often brutal battle of words have been written in the ritual of governance, which involves a more or less excited listeners, readers, viewers, because for them the language games are organized.
Źródło:
Security Dimensions; 2014, 11(11); 115-120
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication over Internet Protocol
Autorzy:
Apiecionek, Ł.
Czerniak, J. M.
Romantowski, M.
Ewald, D.
Tsizh, B.
Zarzycki, H.
Dobrosielski, W. T.
Powiązania:
https://bibliotekanauki.pl/articles/202193.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network security
communication
Internet Protocol
DoS attacks
Opis:
Defending against DoS (denial of service) attacks has become a great challenge, especially for institutions that provide access to their services in the public network. State-of-the-art identity concealing tools and vast number of computers connected to the network require ensuring appropriate means for entities at risk to enable defence from the particular type of threats. This article presents a concept of user authentication in IP communication. The concept consists in providing the receiver with the possibility to determine sender՚s identity at the Internet layer level. This provides both the capability of defence against DoS attacks and possibility of utilizing the presented model over existing Internet network, which is directly responsible for transmission. The authors hope that the concept is a significant step in the perception of public network data transmission.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 2; 245-253
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparing Gausian and exact models of malicious interference in VLC systems
Autorzy:
Blinowski, Grzegorz
Mościcki, Adam
Powiązania:
https://bibliotekanauki.pl/articles/225996.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
visible light communication networks
network security
physical layer security
transmission jamming
Opis:
Visible Light Communication (VLC) is a technique for high-speed, low-cost wireless data transmission based on LED luminaries. Wireless LAN environments are a major application of VLC. In these environments, VLC is used in place of traditional systems such as Wi-Fi. Because of the physical characteristics of visible light, VLC is considered to be superior to traditional radio-based communication in terms of security. However, as in all wireless systems, the security of VLC with respect to eavesdropping, signal jamming and modification must be analyzed. This paper focuses on the aspect of jamming in VLC networks. In environments where multiple VLC transmitters are used, there is the possibility that one or more transmitters will be hostile (or "rogue"). This leads to communication disruption, and in some cases, the hijacking of the legitimate data stream. In this paper we present the theoretical system model that is used in simulations to evaluate various rogue transmission scenarios in a typical indoor enviro.The typical approach used so far in jamming analysis assumes that all disruptive transmissions may be modeled as Gaussian noise, but this assumption may be too simplistic. We analyze and compare two models of VLC jamming: the simplified Gaussian and the exact model, where the full characteristics of the interfering signal are taken into account. Our aim is to determine which methodology is adequate for studying signal jamming in VLC systems.
Źródło:
International Journal of Electronics and Telecommunications; 2019, 65, 2; 277-286
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technology “democratization”. Peacetech – new quality of security management
Autorzy:
Piątek, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1963329.pdf
Data publikacji:
2018-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
new technologies
security management
information and communication technologies
monitoring
observation
Opis:
Contemporary time, interpreted by the prism of security, is no longer dominated by easy to describe inter-state conflicts or regional threats. Experts every now and then define new types of threats such as cybercrime, cyberterrorism or cyberwar. The intense and multi-level uncertainty affects the understanding of the present and the predicted future, and thus the search for security by all of us. The answer depends in part on whether we are able to understand contemporary security environment. These issues are, to my mind, independent of the place in which we are. Using tools for diagnosing and monitoring security remains an open question. At the moment we are searching for a solution to this problem by means of modern technologies. The paper stresses the importance and application of e.g. Internet technology and global telecommunication. Interpersonal relations are being replaced with technological solutions. Nowadays, a phone or a computer connected to the web is sufficient to make contact with another person or check what information official sources are bringing us today. Actions for security as a result of incorrect reception of a message may be associated with erroneous perception of the content and propaganda. As a result, the recipient is consciously manipulated. New technologies take the form of nonconventional, organized activities for security. Any number of people can cooperate through the web for security management without actual superior authority. Members of such groups, established ad hoc, may use their knowledge to express objections or dissatisfaction. The paper also presents another aspect of using technology. According to the author, there are situations in which technologies acting for reinforcing security often cause objection, motivated by restricting civil freedoms and by the threat of an attack on a free and open society.
Źródło:
Reality of Politics; 2018, 9; 59-70
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Culture security - selected issues
Bezpieczeństwo kulturowe - wybrane aspekty
Autorzy:
El Ghamari, M.
Powiązania:
https://bibliotekanauki.pl/articles/2051740.pdf
Data publikacji:
2017
Wydawca:
Akademia Bialska Nauk Stosowanych im. Jana Pawła II w Białej Podlaskiej
Tematy:
culture security
security
cross cultural awareness
cross cultural communication
operational culture
Opis:
Subject and purpose of work: The main goal is to offer more productive approach to security culture: viewing culture as a logical system which can be understood using theories and principles developed. Materials and methods: Cultural security issue collaborative research and discovery of literature to fully exploit social networks and open source material. Results: Cultural security issue analyzes the hard and soft power of antiquities, artworks, religious monuments, and historic structures as indicators of the political economy of cultural property. Conclusions. Analyses of the political significance of historic structures and religious monuments and the licit and illicit global market for antiquities and artworks provide insights into the strategic role of cultural property in diplomacy and international security. Integrating operational cultural principles into the specific conditions is the future and will bring depth to touchstones such as “no better friend, no worse enemy,” and “first, do no harm”.
Subject and purpose of work: Głównym celem pracy jest zaproponowanie bardziej efektywnego podejścia do kultury bezpieczeństwa: postrzegania kultury jako logicznego systemu, który można zrozumieć za pomocą opracowanych teorii i zasad. Materiały i metody: Badania nad bezpieczeństwem kulturowym realizowane w ramach współpracy oraz przegląd literatury, aby w pełni wykorzystać sieci społecznościowe i publiczne materiały źródłowe. Wyniki: Bezpieczeństwo kulturowe analizuje twardą i miękką siłę antyków, dzieł sztuki, zabytków sakralnych i budowli historycznych jako wskaźników ekonomii politycznej dóbr kultury. Wnioski: Analizy politycznego znaczenia budowli historycznych i zabytków religijnych oraz legalnego i nielegalnego globalnego rynku antyków i dzieł sztuki umożliwiają wgląd w strategiczną rolę dóbr kultury w dyplomacji i bezpieczeństwie międzynarodowym. Włączenie operacyjnych zasad kulturowych w określone warunki to kwestia przyszłości, która nada również głębszy wyraz takim fundamentalnym zasadom, jak „nie ma lepszego przyjaciela, ani gorszego wroga” oraz „po pierwsze, nie szkodzić”.
Źródło:
Economic and Regional Studies; 2017, 10, 4; 96-109
2083-3725
2451-182X
Pojawia się w:
Economic and Regional Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa
The legal aspects of the security of the states information and communication infrastructure
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2200789.pdf
Data publikacji:
2022
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
bezpieczeństwo informacyjne państwa
bezpieczeństwo infrastruktury informacyjno-komunikacyjnej
wymagania dla infrastruktury informacyjno-komunikacyjnej
zagrożenia bezpieczeństwa infrastruktury informacyjnej państwa
state information security
security of information and communication infrastructure
requirements for information and communication infrastructure
threats to the security of the state information infrastructure
Opis:
Rozważania artykułu koncentrują się wokół nowych technologii informacyjno-komunikacyjnych i ich wpływu na funkcjonowanie współczesnych państw i społeczeństw informacyjnych oraz technologicznych zagrożeń dla bezpieczeństwa informacyjnego państwa. Centralnym punktem analizy jest rodzima regulacja prawna w zakresie pojęcia infrastruktury informacyjno-komunikacyjnej państwa oraz normatywnych wymagań i standardów jej bezpieczeństwa, a także poglądy rodzimej nauki różnych dyscyplin wiedzy w obszarze bezpieczeństwa informacyjnego państwa.
The discussion of the Article focuses on new information and communication technologies and their impact on the functioning of modern States and information societies and on technological threats to the information security of the State. The main focus of the study is the domestic legal regulation on the concept of information and communication infrastructure of the State and the normative requirements and standards of its security, as well as ananalysis of the views of the local science of various disciplines of knowledge in the area of information security of the State.
Źródło:
Problemy Techniki Uzbrojenia; 2022, 51, 162; 89--130
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessments and foreign policy implementation of the national security of Republic of Serbia
Autorzy:
Mitrovic, Miroslav
Powiązania:
https://bibliotekanauki.pl/articles/1311051.pdf
Data publikacji:
2021
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national security
Republic of Serbia
endangering national security
soft power
strategic communication
Opis:
National security determines the degree to which endangering national interests that sublimate national values is absent. With a review of the genesis and framework of the modern interpretation of national security, the paper discusses its approaches to endangerment. A retrospective of the ideas of endangerment in the paradigm of the changed physiognomy of contemporary conflicts and dynamic geopolitical movements creates the need for an innovative approach and prediction in national security strategic assessments. The paper provides an overview of the internal and external political aspects of national security and a framework for the actions of prominent entities according to the perceived foreign policy interests of importance for the Republic of Serbia’s security. By analysing common and conflicting interests of Serbia and forces that have geopolitical interests in the Western Balkans, it is possible to establish the most objective framework for predicting the trend of relationship development and the vector of influence. The paper analyses Serbia’s interactions with Russia, the United States, and the EU. The findings point to a complex situation regarding Serbia’s national security, where Russia seeks to maintain its strong soft power presence, the United States wants close cooperation and insistence on recognising Kosovo’s independence, and the EU does not vigorously stimulate or promote Serbia’s European integration. In that way, a concrete contribution is made to the developing of strategic assessments of possible trends of importance for the Republic of Serbia’s security, as well as to the achievement of declared national goals.
Źródło:
Security and Defence Quarterly; 2021, 34, 2; 7-19
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A brief survey on hybrid cloud storage and its applications
Autorzy:
Venkatesakumar, V.
Yasotha, R.
Subashini, A.
Powiązania:
https://bibliotekanauki.pl/articles/1192695.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Cloud Computing
Communication
Hybrid cloud
IT infrastructure
Security
Opis:
As the cloud computing is spreading round the world, want of inter cloud communication is turning into a growing in the organizations. It’s inflicting the researchers to specialize in first, creating it potential to communicate between two or additional clouds and second security of communication is to considered up to utmost level. Hybrid cloud storage may be a storage technique that uses internal and external cloud applications, infrastructure and storage systems to create integrated storage design. Hybrid cloud may be a classification in cloud computing atmosphere that utilizes a collaboration of on-premises, private cloud and third-party, public cloud services with orchestration between the two platforms. By permitting workloads to transfer between private and public clouds, the computing requirements and prices modification, hybrid cloud offers businesses larger flexibility and additional information deployment choices. Hybrid cloud is especially valuable for dynamic or extremely changeable workloads. This paper describes the needs, deployment, storage, applications and issues of hybrid cloud.
Źródło:
World Scientific News; 2016, 46; 219-232
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena świadomości studentów informatyki w zakresie bezpieczeństwa komunikatorów internetowych
An Assessment of IT Students Awareness in the Field of Instant Messengers Security
Autorzy:
Stręciwilk, Paweł
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98462.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
komunikacja
bezpieczeństwo
komunikatory internetowe
communication
security
instant messenger
Opis:
Komunikatory internetowe, choć obecne z nami już od dziesięcioleci, zyskały dużą popularność w tej dekadzie. Dziś są najczęściej wykorzystywaną formą komunikacji, szczególnie wśród młodych ludzi. Jednak tam, gdzie są przesyłane informacje, istnieje również ryzyko ich przechwycenia, manipulacji czy udaremnienia przekazu. Ważną kwestią stało się zatem bezpieczeństwo komunikatorów internetowych, które powinny chronić nie tylko wrażliwe dane swoich użytkowników, ale także ich prywatność. Niemniej ważną kwestią jest także świadomość użytkowników, którzy z tego oprogramowania korzystają. Czy są oni świadomi zagrożenia wysyłania poufnych informacji tą drogą? Czy sami odpowiednio zabezpieczają się przed ewentualną próbą włamania? Artykuł powstał w celu zaprezentowania oceny świadomości użytkowników w zakresie bezpieczeństwa komunikatorów internetowych.
Instant Messengers, though being around for decades, only in recent years they have managed to gain much more popularity. Today, they are the most common way of communicating, especially among young people. However, where information is being transferred there is a potential risk of it being intercepted, manipulated or disrupted. Thus, Security of Instant Messengers became a matter of high importance comprising of not only protecting the users’ sensitive information but also privacy. Also important is the awareness of the users. Are they aware of the dangers that come with directing sensitive information in this manner? Are they taking the necessary steps to shield themselves from breach attempts? This article was written to present and evaluate the awareness of IT students in the field of instant messengers security.
Źródło:
Journal of Computer Sciences Institute; 2020, 14; 48-54
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The satellite constellations in the respond to the governmental and military technological requirements of the current space communication trends
Autorzy:
Borek, Rafał
Woźnica, Justyna
Malawski, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2086237.pdf
Data publikacji:
2021
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
satellite communication
space technology
security
defence
Govsatcom
Esa
Opis:
Objectives: The deliberation issues of this article are focusing on the satellite constellations as the governmental and military technological requirements responding to the current space communication trends. Methods: For the purposes of this research, the following theoretical research methods were applied: analysis, synthesis, abstraction, generalisation and inference. Results: Paper reveals a brief description of the satcom evolution, as well as, the market analysis of current and emerging trends which clearly indicate that the small satellites and their constellations are presumed to remain the largest and the fastest growing segment both for the structured institutions of European Members in the governmental and military area. This institution performs the solution for innovative R&D projects and in more independent perspective acts with the business domain or administrative diplomatic efforts to create the balanced synergy in undertaken projects for worldwide security factor. A short, non-technical description of a set of general requirements of civ-mil users for the satcom is also presented in this paper. Conclusions: The research results presented in the analysed studies are useful for providing the worldwide standards of security and order in spite of developing technologies and competitiveness in faster data processing of outer space technology requirements. There shall be taken into consideration the solution of bilateral cooperation of EU institutions and non- structured EU entities under the common agenda of European investment in the space technologies and science as the resilient structure to strengthen European Continent as the global actor and expert in the government and military requirements of the current satcom trends.
Źródło:
Przegląd Nauk o Obronności; 2021, 6, 11; 114--133
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NASA Space Laser Communications System: Towards Safety of Aerospace Operations
Autorzy:
Bielawski, Radosław
Radomska, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2010606.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
Laser Communication Relay Demonstration
optical space communication
outer space
security
space security
komunikacja laserowa
komunikacja kosmiczna
przestrzeń kosmiczna
bezpieczeństwo
bezpieczeństwo przestrzeni
Opis:
Bidirectional space communication is a fundamental prerequisite for maintaining contact with objects performing missions in space, whether manned and unmanned. Until recently, it relied solely on the propagation of electromagnetic waves (the radio) using frequency bands dedicated for objects outside the Earth's atmosphere. However, modern space technologies are subject to ongoing development as they are being fitted with advanced communication systems. Given the constant enhancement of our technological capabilities, the traditional radio-based communication shows a glaring inadequacy and contributes to the widening of a gap between this and the high technology of on-board devices installed on modern space crafts. The technology that complies with the up-to-date requirements of space communication is optical space communication. It is expected to provide for high-speed data transfer and increase the band-width several times, while ensuring immunity to common cyber threats, including jamming, spoofing and meaconing. The deployment of laser - based optical communication will not only contribute to increasing the air and space operation safety levels, but also enable deep space exploration. To this end, NASA’s Laser Communications Relay Demonstration Project (LCRD) is currently undergoing development and testing. This chapter undertakes to characterize the emerging technology with respect to its operating principles, the future scope of applications and involvement in currently conducted experiments. The results from the analysis are presented in the form of scenarios outlining possible applications of laser communication.
Źródło:
Safety & Defense; 2020, 2; 51-62
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kompetencji komunikacyjnych w aspekcie psychologicznym w zarządzaniu bezpieczeństwem państwa
Development of communication skills in psychological terms in state security management
Autorzy:
Majchrzak, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/29431180.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
zarządzanie bezpieczeństwem państwa
proces komunikowania się
kompetencje komunikacyjne
świadomość komunikacyjna
state security management
communication process
communication competences
communication awareness
Opis:
State security management, like any organisation, requires not only the provision of appropriate forces and resources but also the proper transmission of information and messages. Only the ability to send and receive messages correctly ensures efficient implementation of assigned tasks, their understanding, and execution. For the process of managing them to proceed properly, it is essential to follow the rules of interpersonal communication. In this context, it is necessary to further define the elements of communication competence. They can be divided into five psychological and linguistic components. They are also determinants of proper communication (i.e. correct, appropriate, and at the same time effective). These include having a high level of communication awareness, presenting a high communication culture, active listening, using appropriate feedback, and avoiding communication barriers. The results of research on the communication competences of the surveyed students allow us to draw the conclusion that their level of communication awareness is too low, which is a quite a disturbing phenomenon, because it is the awareness of mistakes made or deficiencies and ignorance in the discussed area that is an essential element of improving communication competence. The multitude of aspects for which communication competences are of great importance is almost unlimited, and therefore emphasing the need for their guided development and improvement is a priority.
Źródło:
Conversatoria Linguistica; 2023, 15; 31-50
1897-1415
Pojawia się w:
Conversatoria Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Non-Governmental Organizations in Ensuring Security
Autorzy:
Piątek, Jarosław J.
Powiązania:
https://bibliotekanauki.pl/articles/1933235.pdf
Data publikacji:
2020-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Security
non-governmental organizations
Information and Communication Technologies
Third Sector
Opis:
Various social, political and economic contexts give rise to visibly different concepts of security and these differences make one ponder on the limitations of traditional concepts of democratization and political development. Scientists, politicians and activists are now ever more boldly beginning to ask difficult but necessary questions about the appropriate dynamics of the processes of creating security and about the priorities adopted within them, searching for ways on which these processes could be co-created by traditional, local visions of needs of citizens’ safe life. The review of scholarly literature and political journalism addressing security points out new spheres of debates and subjects of controversy within this discipline. In a situation where in security-related processes governments cannot be the only ones that dominate, a question about the possibility of expanding activities with non-governmental organizations arises.
Źródło:
Reality of Politics; 2020, 11; 30-44
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przywództwo w kontekście problematyki bezpieczeństwa
Leadership in the Context of Security Issues
Autorzy:
Hołyst, Brunon
Powiązania:
https://bibliotekanauki.pl/articles/1811071.pdf
Data publikacji:
2019
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
przywództwo
bezpieczeństwo
kierowanie
edukacja
komunikacja
leadership
security
management
education
communication
Opis:
Zagadnienie przywództwa nurtuje wielu współczesnych badaczy różnych dyscyplin naukowych, w tym również tych, którzy są zainteresowani problemem bezpieczeństwa. Obecnie wyróżnia się trzy podstawowe modele przewodzenia w grupie: autokratyczny, demokratyczny i przyzwalający. Sposoby kierowania innymi zostały opisane w literaturze i są wyraźnie zdefiniowane. Mimo że nadawano im różne określenia, wszystkie łączy wspólna cecha: oscylują między dwoma biegunami, czyli autokratyzmem i demokratyzmem.
The issue of leadership is bothering many modern researchers from various scientific disciplines, including those who are interested in the security problem. Currently, three basic leadership models are distinguished in the group: autocratic, democratic and permissive. Ways of managing others have been described in the literature and are clearly defined. Although they have been given different names, they all share a common feature: they oscillate between two poles, namely autocracy and democratism.
Źródło:
Roczniki Pedagogiczne; 2019, 11(47), Numer specjalny; 63-76
2080-850X
Pojawia się w:
Roczniki Pedagogiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sweden’s Public Diplomacy in Light of the COVID-19 Pandemic: The Role of Day-to-Day Communication
Autorzy:
Kobierecka, Anna
Powiązania:
https://bibliotekanauki.pl/articles/31342728.pdf
Data publikacji:
2023-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
public diplomacy
reputation
reputational security
Sweden
COVID-19
international communication
Opis:
In turbulent times of the COVID-19 pandemic, there are many challenges to a country’s international reputation. During the pandemic, Sweden, especially in its first stage, was frequently presented by international media outlets, sometimes negatively. Such adverse reporting may have imposed some reputational threats on Sweden. This research aims to investigate Swedish communication through a short-term perspective of public diplomacy (its day-to-day dimension) with the foreign public during the COVID-19 pandemic. The research was based on qualitative content analysis of official statements made by the Swedish Ministry for Foreign Affairs, the Ministry of Health and Social Affairs, the Swedish Institute’s Instagram account, and interviews with the Swedish Institute employees. The main argument of this research is that in Sweden, day-to-day communication within PD served as a tool supporting the crisis management process. The research question refers to whether Sweden, through the activity of the Swedish Institute, used some elements of its public diplomacy conduct to react to the coronavirus pandemic. The hypothesis states that the day-to-day dimension of public diplomacy can be associated with the crisis management process.
Źródło:
Polish Political Science Yearbook; 2023, 4(52); 33-57
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SPOTKANIE I DIALOG W PROCESIE RESOCJALIZACJI
Autorzy:
Bałandynowicz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550693.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
spotkanie
dialog
klimat akceptacji i bezpieczeństwa pedagogiczna treść komunikowania pamięć społeczna
meet
dialogue
climate of acceptance and security pedagogical content of communication
social memory
Opis:
MEETING AND DIALOGUE IN THE PROCESS OF RESOCIALIZATION
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2018, 11(1)/2018; 143-167
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generalized model of information protection process in audiovisual content distribution networks
Uogólniony model procesu ochrony informacji w sieciach dystrybucji treści audiowizualnych
Autorzy:
Rozorinov, Heorhii
Hres, Oleksandr
Rusyn, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/2174751.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
security
content
communication network
model
indicator
bezpieczeństwo
treść
sieć komunikacyjna
wskaźnik
Opis:
The most important indicators of the effectiveness of content protection systems are indicators of the achieved security level, i.e. functional properties of security. These indicators are: confidentiality, integrity, availability.Each of the indicators of the functional properties of content securityis distributed according to the methods of ensuring and the degree of its achievement. A significant drawback of such indicators is that they are qualitative. This significantly narrows the scope of their use and makes it impossible to use them in mathematical expressions for optimizing the parametersof protection means, obtaining quantitative estimates of the performance quality of the protection system or its components, etc. The work offers a number of quantitative indicators, which, depending on the purpose, can be probabilistic and temporal. Calculation of such indicators makes it possible to assess the degree of ensuring the functional properties of information security or the possible degree of ensuring the functional properties of protected information.
Najważniejszymi wskaźnikami skuteczności systemów ochrony treści są wskaźniki osiągniętego poziomu bezpieczeństwa –właściwości funkcjonalne zabezpieczeń. Takimi wskaźnikami są: poufność, integralność, dostępność. Każdy zewskaźników właściwości funkcjonalnych bezpieczeństwa treści jest podzielony ze względu na metody zapewnienia i stopień ich osiągnięcia. Istotną wadą takich wskaźników jest to, że są one jakościowe. Zawęża to znacznie zakres ich stosowania i uniemożliwia wykorzystanie ich w wyrażeniach matematycznych do optymalizacji parametrów środków ochrony, uzyskania ilościowych ocen jakości działania systemu ochrony lub jego elementów itp. W pracy zaproponowano szereg wskaźników ilościowych, które w zależności od celu mogą mieć charakter probabilistyczny i czasowy. Obliczenie takich wskaźników pozwala ocenić stopień zapewnienia właściwości funkcjonalnych bezpieczeństwa informacji lub możliwy stopień zapewnienia właściwości użytkowych chronionych informacji.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 4; 21--25
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa era komunikacji przemysłowej
Autorzy:
Cieślak, Andrzej
Jaskólski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/985945.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
komunikacja przemysłowa
przemysł
bezpieczeństwo
technologia informatyczna
industrial communication
industry
security
information technology
Opis:
Zakłady wytwarzające jakiekolwiek dobra konsumpcyjne, opierające swoją produkcję na standardach przemysłu procesowego, zderzają się z zagadnieniami wymiany informacji na masową skalę, wymiany danych pomiędzy światem biznesu oraz połączeniami pomiędzy OT (Operation Technology/Technologia Operacyjna), ICT (Information and Communication Technolog /Technologia Informacyjna i Komunikacyjna) i IT (Information Technology/Technologia Informacyjna). Jak optymalnie podejść do budowy skutecznej strategii komunikacji w przemyśle? Jak wybrać właściwą technologię i ją wdrożyć? W końcu jak eksploatować i utrzymywać wypracowany poziom jakości i skuteczności wymiany danych w środowisku OT?
Źródło:
Nowa Energia; 2018, 4; 85-87
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi
A conception of transmission security between diagnostic stations
Autorzy:
Bednarek, M.
Dąbrowski, T.
Wiśnios, M.
Powiązania:
https://bibliotekanauki.pl/articles/155714.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
komunikacja
sterownik przemysłowy
system diagnostyczny
security
communication
industrial controller
diagnostic system
Opis:
W artykule rozpatrywany jest przypadek komunikacji pomiędzy stacjami systemu, które są dwufunkcyjne. Pierwszą z funkcji jest sterowanie procesem przemysłowym (stacja procesowa). Funkcja druga – to diagnozowanie procesu (stacja diagnostyczna). Istotnym aspektem komunikacji w tak zbudowanym systemie diagnostycznym jest konieczność bezpiecznego przesyłania wartości zmiennych diagnostycznych. Przedstawiono elementy rozwijające koncepcję zabezpieczenia transmisji pomiędzy stacjami systemu diagnostycznego. Proponowane rozwiązania programowe obejmują m.in. ochronę kryptograficzną transmisji pomiędzy lokalną i odległą stacją diagnostyczną.
The paper presents the case of communication carried out using the Ethernet computer network. This network connects bi-functional stations of the system. The first function is an industrial process control (process station), the second - a diagnosing process, and more specifically – supervision. Therefore, from the point of view of the diagnostic system it will be called a diagnostic station. The most important aspect of communication in this integrated diagnostic system is the necessity of secure, uninterrupted transmission of diagnostic and process variables, between the stations of the system. In order to secure transmission of diagnostic variables, there should be introduced cryptographic protection of the transmitted data at the stage of sending the data from the diagnostic stations. The paper presents elements expanding the conception of transmission security between the stations of the diagnostic system. The proposed software solutions, among others the use of asymmetric encryption and hash function, have an effect on the security of transmission between the local and remote diagnostic stations.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 9, 9; 749-752
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quantification of the safety and security of the complete functionally isolated railway systems
Autorzy:
Pawlik, M.
Powiązania:
https://bibliotekanauki.pl/articles/393862.pdf
Data publikacji:
2019
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
railway
safety
security
communication
control command
signaling
kolej
bezpieczeństwo
komunikacja
sterowanie
sygnalizacja
Opis:
There is no doubt, that railway has to be safe. More precisely safety, security and cybersecurity have to be ensured. However, it was always a question how safe railway system has to be to be accepted as safe. Paper starts from ‘failsafe’ principle and ‘safety integrity levels’ which were introduced respectively for traditional and electronic signalling equipment. It describes then three most representative explicit risk estimation methods, which are used for assessing influence on safety caused by significant changes being introduced or planned to be introduced in the railway system (not only for signalling). It also presents how overall railway related risk is calculated for individual countries in the European Union. All that however, does not support safety, security and cybersecurity related decisions, which have to be taken in case of planning, constructing and reconstructing of modern railway systems utilising control command and other communication based systems supporting safety and security. Paper proposes matrix based approach defined by author on the basis of the ‘communication based train control and management enhanced safety and security impact reference model’ (e-SSIRM model), which was defined by author and presented during Transport Systems Telematics TST’2018 conference.
Źródło:
Archives of Transport System Telematics; 2019, 12, 3; 23-29
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja służb lotniskowych w sytuacji kryzysowej
Comunication of airport services in crisis situation
Autorzy:
Uchroński, P.
Powiązania:
https://bibliotekanauki.pl/articles/198480.pdf
Data publikacji:
2011
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
transport lotniczy
bezpieczeństwo
sytuacja kryzysowa
komunikacja
air transport
security
crisis situation
communication
Opis:
Poniższy artykuł mówi o zasadach komunikowania się służb lotniskowych w sytuacji określanej jako kryzysowa. Zagrożenia, na jakie są narażone osoby pracujące na lotnisku oraz korzystający z niego pasażerowie, powodują konieczność uregulowania w postaci aktów prawnych, wszystkich aspektów działalności lotniczej, w tym, a może przede wszystkim, bezpieczeństwa.
Following article says about crisis principles of airport services intercommunication in situation defined as crisis. Persons working at the airport and the passengers are exposed on threats, that way there is necessity of adjustment in form of acts of legal in all aspects of aviation activities and first of all, security and safety.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2011, 73; 97-103
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The CAN Bus in the Maritime Environment – Technical Overview and Cybersecurity Vulnerabilities
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/2063969.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
controller area network
national marine electronics association
cyber security
maritime communication standard
security vulnerabilities
CAN Bus
maritime environment
Opis:
The Controller Area Network (CAN) bus standard was developed in the 1980s and is in widespread use in automobile, vehicular, aviation, and other networks. The CAN bus was introduced in the maritime environment with the adoption of the National Marine Electronics Association (NMEA) 2000 standard in the late-1990s. Many papers have been written about the CAN bus protocols and security vulnerabilities but there is sparse literature about use of the CAN bus in the maritime environment. Part I of this paper is a technical overview, describing CAN bus standards and operation, with particular attention to its use with the NMEA 2000 maritime communications standard. Part II of this paper describes security vulnerabilities in terms of loss of confidentiality, integrity, or availability of information (such as eavesdropping, denial-of-service, and spoofing), and mitigations specific to the maritime environment.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 531--540
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Possibility of Using Selected Hash Functions Submitted for the SHA-3 Competition in the SDEx Encryption Method
Autorzy:
Hłobaż, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2055243.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
secure communication
data encryption
data security
secure transmission
secure data exchange method
SDEx method
end-to-end data security
Opis:
The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA-512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 1; 57--62
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity : choosen aspects
Autorzy:
Pilarski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2201527.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
cyberspace
cybersecurity
national security
Computer Emergency Response Team
CERT
information communication technology
ICT
Opis:
In the era of contemporary cyber threats, there is an urgent need to provide cybersecurity in almost every public institution as well as in business. Particular emphasis should be put on institutions which are responsible for ensuring national security. A specific case is a military organization where cybersecurity should be provided during peace, crisis and war. In this article the author presented selected problems related to providing cyber security in a military organization and proposed appropriate solutions to the indicated aspects.
Źródło:
Wiedza Obronna; 2022, 2; 175--193
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delicated to the crisis management solution Communication Security Monitoring and Control Centre
Rozwiązanie Communication Security Monitoring and Control Centre przeznaczone do zarządzania kryzysowego
Autorzy:
Ros, S.
López, O.
Uriarte, M.
Powiązania:
https://bibliotekanauki.pl/articles/298357.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
infrastruktura komunikacyjna
ocena ryzyka
mechanizm bezpieczeństwa
model bezpieczeństwa
świadomość sytuacyjna
sterowanie
communication infrastructure
risk assessment
Security Mechanisms
security model
awareness
control
Opis:
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 173-185
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of spread spectrum transmission in the aspect of radio communications security
Zastosowanie transmisji z widmem rozproszonym w aspekcie bezpieczeństwa łączności radiowej
Autorzy:
Król, Robert
Powiązania:
https://bibliotekanauki.pl/articles/30145370.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
communication security
operating mode
radio communications
Polish Armed Forces
frequency hopping
FH
SINCGARS
HAVE QUICK
narrow band hopping
broadband hopping
bezpieczeństwo łączności
tryb pracy
łączność radiowa
Polskie Siły Zbrojne
hopping wąskopasmowy
hopping szerokopasmowy
Opis:
This publication considers the use of spread spectrum transmissions in the aspect of threats to radio communications security. Numerous restrictions related to the previous use of specific operating modes of VHF, UHF and KF radio stations with reference to the possibilities of counteracting on the part of a potential enemy using the most modern EW (electronic warfare) systems, as well as those based on the procedures of the Russian Federation Armed Forces.
W niniejszej publikacji poddano pod rozwagę wykorzystanie transmisji z widmem rozproszonym w aspekcie zagrożeń bezpieczeństwa łączności radiowej. Wskazano na liczne ograniczenia związane z dotychczasowym wykorzystywaniem określonych trybów pracy radiostacji VHF, UHF oraz KF w odniesieniu do możliwości przeciwdziałania ze strony potencjalnego przeciwnika wykorzystującego najnowocześniejsze systemy WRE, a także bazujące na procedurach SZ Federacji Rosyjskiej.
Źródło:
Scientific Journal of the Military University of Land Forces; 2020, 52, 1(195); 121-134
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems of the organization of communication information system in the territorial defence forces
Autorzy:
Janczak, Józef
Marczyk, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1883629.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
national security
territorial defence
communication information system
bezpieczeństwo narodowe
obrona terytorialna
system łączności i informacji
Opis:
Purpose: The main problem matter subject to intellectualization is the quest for an answer to the following question: How to organize the communication and information system of the territorial defence forces, taking into consideration the operational and environmental factors, so that it provides for cooperation of the forces in the framework of combined operations on the present and the future battlefield, as well as for the support of the non-military system (in emergency situations) to meet the requirements of the command bodies in accordance with the realized military and non-military mission? Design/methodology/approach: The paper presents the results of research conducted in the framework of a statutory research task assigned by the Management and Command Faculty No. II.3.21 of year 2017 concerning the determination of the role, tasks and rules pertaining to the organization of communication in the territorial defence forces, these being an important element of the defence system of Poland. Findings: The analysis of the available subject literature reveals that the structure of the TDF communication and information system does not differ from the solutions applied in the PAF as a whole. The authors believe that making use of the technique of augmented reality will support the building of situational awareness among soldiers. Originality/value: The search for the directions of change in the equipment of territorial defence forces and organizing communication and IT has shown that some ICT companies have announced that they are going to equip the territorial defence subunits with mobile applications through private donation. When this comes about, the result will allow for better training and enable a more detailed picture of the assigned task, hence, the effectiveness of the new military formation will increase.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 183-196
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software solutions for GMDSS network and equipment
Autorzy:
Ilcev, S.D.
Powiązania:
https://bibliotekanauki.pl/articles/2211603.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
communication
communication at sea
global maritime distress and safety system
GMDSS network
GMDSS equipment
software solutions for GMDSS
COSPAS-SARSAT
maritime cyber security
Opis:
This paper introduces software solutions for communication, equipment control, and management of oceangoing ships for enhanced Global Maritime Distress and Safety System (GMDSS) network and equipment. This software controls all maritime transmission systems and integrates communications software at level of server and workstations. Equipment control software is used to control and maintained locally or remotely transceivers, transmitters, receivers and other hardware. Special management software is included to process, analyze and exploit the various types of information generated by GMDSS networks and equipment. This papers are also includes the concept of software solutions on radio and satellite GMDSS ship terminals, on radio and satellite GMDSS coast terminals, and as well as in GMDSS Cospas-Sarsat ground terminals. In addition, the cybersecurity system in GMDSS security management is also described in this paper.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 3; 463--472
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa w prawie krajowym
Security standard of the state information and communication infrastructure in national law
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/24200909.pdf
Data publikacji:
2023
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
prawo administracyjne
standardy bezpieczeństwa
infrastruktura informacyjno-komunikacyjnej
administrative law
security standards
information and communication infrastructure
Opis:
Artykuł przedstawia normatywny standard bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa oraz znaczenie bezpieczeństwa tej infrastruktury dla bezpieczeństwa informacyjnego państwa. Zasadnicze jego rozważania koncentrują się wokół pojęcia „standard bezpieczeństwa” tej infrastruktury oraz jego komponentów składowych, jak: normatywne wymagania bezpieczeństwa infrastruktury, zasady określania wymogów stosowanych dla infrastruktury i jej interoperacyjności oraz zasady tworzenia, modernizacji oraz użytkowania infrastruktury informacyjno-komunikacyjnej.
The article presents the normative standard of security of information and communication infrastructure and the importance of security of this infrastructure for the information security of the state. Its main considerations focuses on the concept of the “safety standard” of this infrastructure and its components, such as normative requirements for infrastructure security, rules for determining requirements applicable to infrastructure and its interoperability, and principles for the creation, modernization and use of information and communication infrastructure.
Źródło:
Problemy Techniki Uzbrojenia; 2023, 52, 164; 83--109
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza czynników warunkujących sukces prowadzenia negocjacji kryzysowych
An analysis of factors determining the success of crisis negotiations
Autorzy:
Domalewska, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/35552756.pdf
Data publikacji:
2022-07-14
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
negocjacje kryzysowe
komunikacja kryzysowa
negocjacje policyjne
spory międzynarodowe
bezpieczeństwo publiczne
bezpieczeństwo międzynarodowe
crisis negotiations
crisis communication
police negotiations
international dispute
public security
international security
Opis:
Negocjacje są skutecznym sposobem rozwiązywania sytuacji kryzysowych. Liczne badania dowodzą efektywności pracy zespołu negocjacyjnego w przypadku porwań dla okupu i innych interwencji kryzysowych. Z kolei w sytuacji sporów międzynarodowych prawdopodobieństwo zawarcia porozumienia jest sześciokrotnie większe, gdy pertraktacje prowadzone są przy wsparciu mediatorów. Z uwagi na powyższe celem podjętej analizy jest systematyzacja wiedzy na temat czynników warunkujących przystąpienie do negocjacji oraz strategii pozwalających na pozytywne zakończenie zdarzenia lub sporu. W przypadku zdarzeń naruszających bezpieczeństwo powszechne na sukces negocjacji policyjnych wpływają zachowanie sprawcy, czas trwania zdarzenia, okoliczności oraz kompetencje negocjatorów. W przypadku sporów międzynarodowych strony przystępują do negocjacji i mediacji, kierując się przede wszystkim własnym interesem oraz racjonalną analizą zysków i strat. Zatem działania mediatora powinny skupić się na wpłynięciu na nastawienie i zachowanie stron przy jednoczesnej dbałości o ich interesy.
Negotiations are useful in dealing with crisis situations. Numerous studies have proven the effectiveness of using negotiation tactics in ransom kidnappings and other crisis interventions. In case of international disputes, when mediators participate in negotiations, the probability of concluding an agreement is six times higher. In view of the above, the paper aims to systematize the knowledge about the factors that affect the negotiation process. In case of events violating public safety, the success of police negotiations is influenced by the perpetrator’s behavior, duration of talks, circumstances and negotiators’ competences. In case of international disputes, the parties enter into negotiations and mediation primarily guided by their own interest and a rational profit and loss analysis. Therefore, the mediator’s activities should focus on influencing the attitudes and behavior of the parties, while caring for their interests.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 12(12); 173-187
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja wymiany informacji w systemie ochrony sieci federacyjnych
Information exchange between domains in the Federated Networks Protection System
Autorzy:
Kozik, R.
Choraś, M.
Powiązania:
https://bibliotekanauki.pl/articles/157510.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo sieci komputerowych
sieci federacyjne
komunikacja P2P
network security
federated networks
peer-to-peer communication
Opis:
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 184-187
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security of critical application data processing systems
Informacionnaja bezopasnost kriticheski vazhnykh sisyem obrabotki informacii
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/793399.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
processing system
automated data processing system
critical application
mathematical model
information system
communication channel
CCTV system
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Seamless communication for crisis management
Ponadsystemowa łączność do zarządzania kryzysowego
Autorzy:
Wojciechowicz, W.
Fournier, J.
Konecny, M.
Vanya, S.
Stoodley, J.
Entwisle, P.
Hein, D. M.
Machalek, A.
Fournaris, A.
Uriarte, M.
Lopez, O.
O'Neill, S.
Bradl, H.
Balogh, Z.
Gatial, E.
Hluchy, L.
Mirosław, T.
Zych, J.
Powiązania:
https://bibliotekanauki.pl/articles/298322.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
SECRICOM
bezszwowa komunikacja
zarządzanie kryzysowe
Multi Bearer Router
MBR
Push To Talk
PTT
SECRICOM Silentel
Secure Docking Module
SDM
Secure Agent Infrastructure
SAI
Communication Security Monitoring and Control Centre
CSMCC
siódmy program ramowy
7PR
Trusted Computing
seamless communication
crisis management
Push To Talk (PTT)
Seventh Framework Programme
FP7
Opis:
SECRICOM - Seamless Communication for crisis management was a research and development project, realised within the Seventh Framework Programme (7PR). The aim of this project was to develop reference solution based on existing infrastructure, which will be capable to ensure secure and efficient communication for operational crisis management. The project was an answer to the European Security Research Advisory Board (ESRAB) report, in which key requirements for a communication system have been stated. Secure and efficient communication system is a necessity for effective crisis management. It is assumed that such infrastructure may significantly increase rescue actions effectiveness. Currently, however, there are cases when various services (not only domestically but also internationally) use heterogeneous telecommunications systems. It results in the lack of or significant problems with mutual communication. Such situation is often considered problematic and posing a threat to the effective rescue actions. For this purpose, a secure and multi-platform communications system (SECRICOM Silentel) has been developed within SECRICOM project. The Multi Bearer Router (MBR) optimise the backbone network by the use of multiple bearers and dynamic adjustment to various conditions. Advance mechanisms enhancing end-user devices' security - Secure Docking Module (SDM) - have been developed using Trusting Computing principles. Secure Agent Infrastructure (SAI) ensures - based on agents' infrastructure - secure access to distributed data. The system is supplemented with network monitoring platform - Communication Security Monitoring and Control Centre. The SECRICOM project resulted in a communication system prototype, which is capable of ensuring interoperability as well as secure and efficient communication for operational crisis management. This system has been demonstrated on several occasions to the stakeholders.
SECRICOM - Seamless Communication for crisis management to projekt badawczo-rozwojowy, który został zrealizowany w ramach siódmego programu ramowego (7PR). Celem projektu było wypracowanie bezpiecznej i, co ważne, bazującej na istniejącej infrastrukturze platformy komunikacyjnej do operacyjnego zarządzania kryzysowego. Projekt ten stanowi odpowiedź na raport European Security Research Advisory Board (ESRAB), w którym określono najważniejsze wymagania odnośnie do systemu komunikacji. Bezpieczny i wydajny system komunikacji jest warunkiem koniecznym do efektywnego zarządzania w sytuacjach kryzysowych. Przyjmuje się, że taka platforma jest w stanie znacząco zwiększyć efektywność prac służb ratunkowych. Obecnie jednak są przypadki, gdy służby ratunkowe (nie tylko na arenie międzynarodowej, lecz także podczas działań w jednym kraju) korzystają z niejednorodnych systemów telekomunikacyjnych, co często skutkuje brakiem lub istotnymi problemami z wzajemną łącznością. Sytuacja ta jest postrzegana jako problematyczna i stanowi zagrożenie dla efektywnego działania służb ratunkowych. W ramach projektu SECRICOM opracowano system międzyplatformowej, bezpiecznej łączności SECRICOM Silentel. Za optymalizację transmisji danych (w tym wykorzystanie wielu nośnych oraz dynamiczne dostosowywanie się do warunków) w sieci dystrybucyjnej oraz szkieletowej odpowiada Multi Bearer Router (MBR). Zaawansowane mechanizmy zwiększające bezpieczeństwo urządzeń końcowych - Secure Docking Module (SDM) - opracowano z wykorzystaniem pryncypiów Trusted Computing. Secure Agent Infrastructure (SAI) zapewnia - oparty na infrastrukturze agentów - bezpieczny dostęp do rozproszonych danych. System uzupełnia platforma nadzoru nad siecią - Communication Security Monitoring and Control Centre. Jako rezultat projektu zbudowano oraz kilkukrotnie zademonstrowano prototypową wersję systemu komunikacji. System ten jest zdolny do zapewnienia interoperacyjnej, bezpiecznej i wydajnej łączności w zarządzaniu w sytuacjach kryzysowych.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 65-79
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dezinformacja i propaganda w kontekście zagrożeń dla bezpieczeństwa państwa
Disinformation and propaganda in the terms of the threats posed to the state security
Autorzy:
Kacała, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/525013.pdf
Data publikacji:
2015-04-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
dezinformacja,
propaganda
dywersja,
kryzys
bezpieczeństwo
komunikacja społeczna
środki masowej komunikacji
disinformation
subversion
crisis
security
social communication
mass media
Opis:
Artykuł poświęcony jest roli odgrywanej przez dezinformację i propagandę w kształ-towaniu bezpieczeństwa państwa. Powszechne rozumienie pojęć nacechowane jest określoną oceną wartościującą i odbiega od interpretacji przytaczanej w literaturze przedmiotu. Zarówno informacja, jak i propaganda nie są działaniami nowymi, ale towarzyszą społeczeństwom praktycznie od samego ich powstania. Ich użyteczność w działaniach wojennych potwierdzają liczne przykłady historyczne. Rozwój dezinfor-macji i propagandy związany jest z rozwojem techniki komunikowania społecznego. Szczególne znaczenie obu rodzajów aktywności komunikacyjnej zostało potwierdzo-ne w trakcie rozwoju sytuacji na Ukrainie w 2014 r. Istnieją potencjalne zagrożenia dla Rzeczypospolitej Polskiej wynikające z jej zaangażowania w demokratyzację Europy Środkowo-Wschodniej. Obejmują one m.in. dezinformację i propagandę. Sposobem ni-welowania skutków tego rodzaju działań jest poznanie ich mechanizmów
The paper presents the role played by disinformation and propaganda in shaping sta-te security. Common understanding of the terms is characterized by value judgment and differs from the one included in the subject matter literature. Both disinformation and propaganda are not newly implemented activities but they accompany the society from its beginning. Their usefulness during war has been proved by numerous histori-cal examples. Development of disinformation and propaganda is connected with deve-lopment of mass communication technology. Special meaning of the mentioned com-munication activities was confirmed during development of crisis situation in Ukraine in 2014. There are potential threats posed to Republic of Poland as a result of Polish in-volvement in democratization of Central and Eastern Europe. They include, inter alia, disinformation and propaganda. The way of eliminating the effects of disinformation and propaganda is understanding their mechanisms.
Źródło:
Przegląd Prawa Konstytucyjnego; 2015, 2(24); 49-65
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
In the shadows of interpretation: manipulative nature of translation in colliding of sacral and marginal
Autorzy:
Garnyk, Liudmyla
Vitkovskyi, Yurii
AL-Khalavani, Khusameddin
Powiązania:
https://bibliotekanauki.pl/articles/1878400.pdf
Data publikacji:
2021-09-25
Wydawca:
Fundacja Pro Scientia Publica
Tematy:
translation
interpretation
international relations and diplomacy
informational security
manipulations
cross-cultural communication
management
marginal and sacral
archetype theory
Opis:
Aim of the article is to provide critical examination of manipulation process as multidimensional phenomenon related to imagination, representation, translation and interpreting of original texts in light of assurance of informational safety that is our research object. Our research corresponds to theory and practice of translation, psychology, comparative religious studies, international relations, public diplomacy and national security. Methods. Research methodology is based on critical analysis of manipulations with texts; the methods have been borrowed from works of Gilbert Durand (1999), Michel Maffesoli (1996) and James Frazer (2012) on social anthropology. Results. Practical value of obtained results consists in proposed algorithm for critical analysis of translated or interpreted texts that allows to evaluate their quality according to context, meaning and semiotics of the source texts. The notion of empire as an archetype that was implemented into contemporary international relations is also revised and extended. That can help in analysis and prevention of different forms and means of outside and inside tactics of deviant influence on societies and to illuminate threats for cultural identity and spiritual diversity of the global community. Conclusions. Phenomenon of marginalization of cultural and spiritual identity (sacral sphere) under the influence of globalization by the means of soft power pressure can be evaluated today as the unspoken impact of influence agents implemented into new societal institutes in the form of alien cultural imperatives that are enforced to different communities as common for all agendas in the frameworks of postmodern stream.
Źródło:
Journal of Education Culture and Society; 2021, 12, 2; 31-50
2081-1640
Pojawia się w:
Journal of Education Culture and Society
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem zagrożeń związanych z pieszymi w obrębie węzła komunikacyjnego Poznań Główny
Management of risks associated with pedestrians in the area of the main railway station in Poznan
Autorzy:
Cierniak, M.
Kadziński, A.
Powiązania:
https://bibliotekanauki.pl/articles/250120.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
węzeł komunikacyjny
piesi
Poznań Główny
zagrożenie
bezpieczeństwo
model TRANS-RISK
communication node
pedestrians
Poznań
danger
security
TRANS-RISK model
Opis:
Obszarem analiz w tym artykule jest węzeł komunikacyjny Poznań Główny. Na podstawie wybranego przystanku zaprezentowano procedury: rozpoznawania źródeł zagrożeń, grupowania źródeł zagrożeń, formułowania zagrożeń, szacowania ryzyka zagrożeń i wartościowania ryzyka. Są to jedne ze szczegółowych procedur analizy ryzyka w modelu TRANS-RISK. Wykazano ważność tych procedur w zarządzaniu ryzykiem zagrożeń na przykładzie węzła komunikacyjnego Poznań Główny.
The main railway station in Poznan (Poznan Główny) is a major transportation hub in the city and therefore it can be used as a valuable area for risk assessment. One of the tram stops located within the hub has been used to perform four main procedures used in TRANS-RISK model: recognition of threats' sources, grouping of threats' sources, formulation of threats and valuation of risk. The procedures have been described and their importance has been proved.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 318-323, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie zarządzania bezpieczeństwem informacji gromadzonej, przetwarzanej i przesyłanej w systemach teleinformatycznych instytucji
Use of risk analysis and incident scenarios in systems managing security of information collated, processed and transmitted in information and communication technology systems
Autorzy:
Szleszyński, A.
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/347810.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
analiza ryzyka
scenariusze przebiegu incydentów
systemy teleinformatyczne
information security
risk analysis
incident scenarios
information and communication technology systems
Opis:
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 153-166
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń w rosyjskiej przestrzeni informacyjnej
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/121105.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
rewolucja cyfrowa
przestrzeń informacyjna
cyberprzestrzeń
komunikacja strategiczna
Federacja Rosyjska
doktryna bezpieczeństwa informacyjnego
interes narodowy
bezpieczeństwo
digital revolution
information space
cyberspace
strategic communication
Russian Federation
information security doctrine
national interest
security
Opis:
Celem niniejszego opracowania jest interpretacja, na podstawie ogólnej analizy dokumentów strategicznych i doktrynalnych, działań Federacji Rosyjskiej w przestrzeni informacyjnej. Radio, telewizja, prasa, jak i uważany za najistotniejszy element w podsystemie technologicznym internet, stanowią współcześnie narzędzia do obrony i ochrony interesów państwowych. Autor dokona interpretacji działań Federacji Rosyjskiej w jednym z kluczowych dziś obszarów przestrzeni informacyjnej – cyberprzestrzeni oraz unikalnego postrzegania przez Rosjan tego obszaru.
The purpose of this paper is the portrayal of the activities of the Russian Federation in the information space. Author’s analysis focuses on the basis strategic and doctrinal documents. Radio, television, the press, and considered as the most important element in the technological subsystem – the Internet, they are tools of defense and protection of the main interests of the states. The author will interpret the actions of the Russian Federation in one of key areas of the cyberspace. Also, the article contains analysis of the unique Russian perception of this area.
Źródło:
Wiedza Obronna; 2017, 3-4; 35-48
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model skuteczności reakcji w organizacji czułej na zdarzenia kryzysowe oraz wizerunkowe elementy składowe systemu odpornościowego organizacji. Na podstawie badań przeprowadzonych wśród polskich przedsiębiorców
The Response Effectiveness Model in an Organization Susceptible to Crisis Events and Image Elements of Corporate Defence Strategy Based on Research Conducted Among Polish Entrepreneurs
Autorzy:
Tworzydło, Dariusz
Gawroński, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/2137733.pdf
Data publikacji:
2022-10-03
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
bezpieczeństwo wizerunkowe organizacji
crisis manual
komunikowanie w kryzysie
public relations
zarządzanie kryzysowe
communication in crisis
crisis management
organization’s image security
Opis:
Cel: w artykule przedstawiono najważniejsze wnioski z badań przeprowadzonych pod kierownictwem jednego z autorów publikacji. Metodologia: artykuł oparty został na wynikach szeregu badań ilościowych przeprowadzonych przez autorów publikacji. Wyniki i wnioski: publikacja zawiera prezentację nowej definicji kryzysu wizerunkowego, opierającej się na danych empirycznych. Dokonano opisu czynników determinujących bezpieczeństwo wizerunkowe organizacji, takich jak przygotowanie, wsparcie eksperckie, świadomość istnienia zagrożeń czy działania analityczne. Ten ostatni aspekt ujęto w schemat pokazujący elementy mające wpływ na to, w jaki sposób organizacja zostanie przygotowana na kryzys. W dalszej części artykułu zaprezentowany został cykl decyzji analitycznych warunkujących bezpieczeństwo wizerunkowe organizacji oraz model skuteczności reakcji w organizacji czułej na zdarzenia kryzysowe.
Scientific objective: The article describes the most important conclusions drawn from research conducted by a team led by the authors. Research methodology: It presents a new definition of an image crisis based on empirical data. Results and conclusions: It includes a description of factors that determine the image safety of corporate entities, like preparation, expert support, awareness of dangers or analytical activities. The last aspect presents the elements that contribute to an organization’s readiness for a crisis. The next part of the article contains an analytical decision chain that determines an organization’s image security and a response effectiveness model in an organization susceptible to crisis events.
Źródło:
Studia Medioznawcze; 2022, 3; 1240-1254
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo regionu Azji Południowo-Wschodniej a roszczenia terytorialne wobec wysp Morza Południowochińskiego
Southeast Asia security and territorial disputes over the south China seas islands
Autorzy:
Śliwa, Z.
Powiązania:
https://bibliotekanauki.pl/articles/222807.pdf
Data publikacji:
2010
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
morskie szlaki komunikacyjne
Azja
Morze Południowochińskie
Chiny
ASEAN
spory terytorialne
security
sea communication lines
Asia
South China Sea
China
territorial disputes
Opis:
Artykuł omawia problematykę sporów terytorialnych na akwenie Morza Południowochińskiego, w które uwikłane są państwa regionu, w tym kraje ASEAN (Association of South East Asian Nations — Stowarzyszenie Narodów Azji Południowo-Wschodniej) oraz Chiny. Spory te pośrednio oddziałują na Japonię, Koreę Południową i Stany Zjednoczone. Morze Południowochińskie to ważny akwen, przez który biegną liczne morskie szlaki komunikacyjne służące przepływowi surowców strategicznych i towarów w relacjach Azja Wschodnia — reszta świata. Tym samym akwen ma znaczenie globalne w kontekście bezpieczeństwa i rozwoju gospodarczego. Spory związane z Wyspami Spratly i Paracelskimi to istotny element obecnej sytuacji regionu, który eskalować może w konflikt regionalny, a poprzez zaangażowanie potęg światowych wpłynąć na sytuację na świecie. Artykuł wskazuje źródła sporów, zaangażowanie i stanowiska państw na akwenie Morza Południowochińskiego oraz implikacje regionalne i globalne.
The paper deals with issues related to disputes in the South China Sea region. The countries of the region , including the ASEAN countries (Association of South East Asian Nations) and China, are involved in the disputes. They affect indirectly Japan, South Korea and the USA. The South China Sea is an important water area with numerous sea communication lines used to carry strategic resources and goods in trade relations between East Asia and the rest of the world. Thus the water-area has a global significance in the context of security and economic development. Disputes over Spratly and Paracels Islands constitute an important element of the situation in the region which may escalate into a regional conflict, and through involvement of world powers may affect the situation in the world. The paper shows the sources of the disputes, commitment and approach of the countries in the South China Sea as well as some regional and global implications.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2010, R. 51 nr 2 (181), 2 (181); 105-120
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekcja siły Chińskiej Republiki Ludowej na Oceanie Indyjskim
China’s power projection in the Indian Ocean Region
Autorzy:
Gacek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/505022.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Chiny
Ocean Indyjski
projekcja siły
morskie szlaki komunikacyjne
bezpieczeństwo energetyczne
Nowy Jedwabny Szlak
China
Indian Ocean
power projection
sea lines of communication
energy security
New Silk Road
Opis:
Strategicznym imperatywem rosnącej aktywności Chin w regionie Oceanu Indyjskiego jest potrzeba ochrony interesów narodowych, związanych głównie z bezpieczeństwem ekonomicznym (zdobywaniem nowych możliwości biznesowych) oraz bezpieczeństwem energetycznym (zabezpieczeniem morskich szlaków transportowych). Utrwalenie obecności/pozycji Chin na wodach Oceanu Indyjskiego będzie sprzyjać zarówno przejmowaniu przez nie większej odpowiedzialności za sprawy bezpieczeństwa w regionie, jak i realizacji przedsięwzięć w ramach inicjatywy Morskiego Jedwabnego Szlaku XXI wieku.
China’s strategic imperative in the Indian Ocean region reflects its need for protection of national interests, mainly in the field of economic security (expanding business opportunities abroad) and energy security (sea lines of communication security). Long-term presence of China in the Indian Ocean region will not only increase its responsibility for security issues across the region but is also associated with the implementation of projects under the initiative of the 21st Century Maritime Silk Route Economic Belt.
Źródło:
Krakowskie Studia Międzynarodowe; 2016, 3; 127-141
1733-2680
2451-0610
Pojawia się w:
Krakowskie Studia Międzynarodowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jakość i rozmieszczenie przystanków nocnego transportu publicznego w Poznaniu
Autorzy:
Majewski, B.
Gadziński, J.
Beim, M.
Powiązania:
https://bibliotekanauki.pl/articles/311168.pdf
Data publikacji:
2011
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport publiczny
obsługa transportowa
bezpieczeństwo w komunikacji publicznej
komunikacja nocna
miejskie przystanki autobusowe
public transport
transport service
security in public transport
night-time communication
city bus stops
Opis:
W artykule omówiono transport publiczny w godzinach nocnych w Pozaniu. Nie jest to już tylko usługa socjalna umożliwiająca najuboższym dotarcie do pracy późnym wieczorem czy bardzo wcześnie rano, ale usługa mająca istotny wpływ na atrakcyjność oferty gastronomicznej i kulturalnej miasta, a także przyczyniającą sę - poprzez zapewnienie mobilności przez całą dobę - do wyboru transportu publicznego zamiast samochodu. Zmiana roli nocnego transportu publicznego wymusza poświęcenie większej uwagi jakości usług. Stan i lokalizacja przystanków odgrywają tu ważną, choć nadal niedocenioną rolę.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2011, 12, 11; 24-29
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of security issues in the new social media in the US-Israel election campaign
Analiza porównawcza kwestii bezpieczeństwa w nowych mediach społecznościowych w kampanii wyborczej USA-Izrael
Autorzy:
Mansour, Waseem
Powiązania:
https://bibliotekanauki.pl/articles/2083376.pdf
Data publikacji:
2021-09-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Social Media
Israel Election campaigns
Israel Security Issue
US Presidential Communication
Political Campaigns
Media społecznościowe
kampanie wyborcze w Izraelu
kwestia bezpieczeństwa w Izraelu
komunikat prezydenta USA
kampanie polityczne
Opis:
This article presents the history of the use of social media in the election campaigns of politicians from the United States and Israel as a modern phenomenon in the current era due to technological changes in the global media. My article answers the research question: is there a difference in the strategy of using Twitter between Netanyahu and Obama, and what is this difference? It should be noted that many articles have dealt with social networks and the political use of social networks, but as far as I know, the topic of comparison and attempt to find differences in political campaigns between two leaders from the United States and Israel has not yet been investigated, and this is the goal of the article, I will focus on presenting data and information examining the allegations appearing in the official Twitter account of former Israeli Prime Minister Netanyahu regarding security issues and the Iranian threat expressed in his Twitter tweets, so that he presents himself as “responsible for Israel and its citizens.” So he constantly presents the issue of national security as a winning card against his opponents in order to win the support of the far right electorate in Israel. Compared to the tweets of Obama the first president of the United States who used social media and especially presidential Twitter to win in support of the American electorate in the 2008 and 2012 presidential elections and to win their economic and social contribution.
Artykuł przedstawia historię wykorzystania mediów społecznościowych w kampaniach wyborczych polityków ze Stanów Zjednoczonych i Izraela jako współczesnego zjawiska w obecnej epoce ze względu na zmiany technologiczne w światowych mediach. Artykuł odpowiada na pytanie badawcze: Czy istnieje różnica w strategii korzystania z Twittera między Netanjahu a Obamą i na czym polega ta różnica? Należy zauważyć, że wiele artykułów dotyczyło sieci społecznościowych i politycznego wykorzystania sieci, ale o ile mi wiadomo, temat porównania i próby znalezienia różnic w kampaniach politycznych między dwoma przywódcami ze Stanów Zjednoczonych i Izraela nie został jeszcze zbadany. Celem artykułu, jest przedstawienie danych oraz analiza informacji z oficjalnego konta na Twitterze byłego premiera Izraela Netanjahu dotyczących kwestii bezpieczeństwa i zagrożenia ze strony Iranu wyrażonych w jego tweedach. Przedstawia się on w nich, jako “[…] odpowiedzialny za Izrael i jego obywateli […].” Przedstawia on kwestię bezpieczeństwa narodowego jako wygrywającą kartę przeciwko swoim przeciwnikom, aby zdobyć poparcie skrajnie prawicowego elektoratu w Izraelu. Tweety Obamy, który był pierwszy prezydent Stanów Zjednoczonych, wykorzystującym media społecznościowe, tworzą warstwę porównawczą. Przedstawiono prezydenckiego Twittera, służącego zdobyciu poparcia amerykańskiego elektoratu w wyborach prezydenckich w 2008 i 2012 r. Zwycięstwo zawdzięczał on jednak prezentowaniu treści ekonomicznych i społecznych.
Źródło:
Przegląd Politologiczny; 2021, 3; 25-41
1426-8876
Pojawia się w:
Przegląd Politologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Media elektroniczne w warunkach zagrożeń bezpieczeństwa i porządku publicznego
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2216245.pdf
Data publikacji:
2015-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
security
media and emergencies and threats
new media
freedom of the speech
limitations of the rights of communication
bezpieczeństwo
media i zagrożenia
nowe media
wolność słowa
ograniczenia prawa do komunikowania
Opis:
The continuous development of technology actually does not allow for the creation of a uniform definition of the media, but the redefinition of the notion of media is necessary. The broadcasters – institutions that have played an essential role have lost their importance as a major player in the media market. They take the position of content providers, and the media users (the auditorium, as widely defined today) and they also do not limit their position to the role of the consumers of the content. Through the availability of various materials, the recipients do not have to be limited now to one broadcaster who can affect the perception of the problem or event. This change was caused by the opportunity of the interaction between the broadcaster and the user. The recipient does not feel just a passive listener, but can actively participate in the creation of media content and thereby substantially influence the content transmission. This issue is important in the situation where the media are required for specific actions, eg. in case of threats and emergencies. The question which arises here is what kinds of media should fullfil such obligations and to what extent you can limit the freedoms and fundamental rights of individuals in the area of communication.
Źródło:
Themis Polska Nova; 2015, 2(9); 115-138
2084-4522
Pojawia się w:
Themis Polska Nova
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SECRICOM Silentel - secure communication infrastructure for crisis management
SECRICOM Silentel - bezpieczna platforma komunikacji do zarządzania kryzysowego
Autorzy:
Hudek, V.
Konecny, M.
Vanya, S.
Powiązania:
https://bibliotekanauki.pl/articles/298320.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
zarządzanie kryzysowe
Secure Docking Module
SDM
Bezpieczna Infrastruktura Agentowa
SIA
SECRICOM
responder
PTT opcja naciśnij i mów
bezszwowa komunikacja
bezpieczeństwo połączeń
crisis management
Secure Agent Infrastructure
SAI
first responder
Push To Talk (PTT)
PTT
seamless communication
end-to-end security
Opis:
The major incidents such as terrorist attacks in Madrid, London or huge natural disasters (fires, floods etc.) showed that the factor that inhibits the full performance of emergency response is the lack of interoperability between communication systems of different responders over Europe. The SECRICOM project built a solution that seamlessly integrates the communication systems of different organizations located in different EU member states. The term "seamless" means that the communicating parties may use their own communication devices or can use new Secricom Silentel enabled devices over the SECRICOM infrastructure without worrying about what technology or communication system is used by other users. The provided solution offers high level of security in a cost efficient way since it reuses the existing communication infrastructures including public and dedicated ones (eg.: Tetra Radio, GSM, UMTS, Internet).
Podczas poważniejszych sytuacji kryzysowych, jak ataki terrorystyczne w Madrycie czy Londynie, a także klęski żywiołowe (pożary, powodzie etc.), okazało się, że głównym czynnikiem ograniczającym wydajność reagowania służb ratunkowych jest brak interoperacyjności między różnymi systemami łączności. W ramach projektu SECRICOM zbudowano rozwiązanie, które umożliwia "bezszwową" integrację środków łączności wykorzystywanych przez różne służby ratunkowe (także działające w różnych krajach). Pod pojęciem "bezszwowa" jest rozumiana możliwość wykorzystywania przez służby ich własnego sprzętu komunikacyjnego (bądź urządzeń wyposażonych w SECRICOM Silentel) na podstawie infrastruktury SECRICOM bez konieczności brania pod uwagę typu sprzętu używanego przez inne podmioty. Zaproponowane w ramach projektu rozwiązanie zapewnia wysoki poziom bezpieczeństwa oraz efektywność kosztową wynikającą z wykorzystania obecnie istniejących rozwiązań telekomunikacyjnych (zarówno publicznych sieci, np. GSM, UMT, Internet, jak i dedykowanych rozwiązań, np. TETRA).
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 161-171
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-64 z 64

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies