Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security model" wg kryterium: Temat


Tytuł:
Pakistański program nuklearny w kontekście typologii modeli proliferacji Scotta D. Sagana
Pakistani Nuclear Program in the context of Scott D. Sagan’s Models of Nuclear Proliferation
Autorzy:
Kopeć, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/1953231.pdf
Data publikacji:
2015-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
proliferation
security model
nuclear program
Opis:
The aim of the paper is to present the Pakistani nuclear program in the context of Scott D. Sagan’s models describing the causes of nuclear weapons proliferation. The typology consists of three models: the security, the domestic policy, and the norms. The author claims that the Pakistani program would be the most adequately present using the security model. The program was a response to both conventional and nuclear threat from India, which has been in permanent conflict with Pakistan.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2015, 46; 147-160
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa międzynarodowego XXI w. Od teorii do praktyki.
International Security Model in Twenty First Century. From Theory to Practice.
Autorzy:
Żukrowska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/505104.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
international security model
theory of security
practice in current security model
Soft Power
Hard Power
deterrence
balance of forces
Opis:
The article argues that the current security model was shaped in a long period. It is shown that the system was shaped by the solutions applied after the II WW, what embraces global and regional solutions. Until the end of the Cold War the applied solutions were assigned to two opposite Blocs: Western and Eastern. After 1989, which is considered to be the symbolic turning point and end of the Cold War, part of the states from the former Eastern Bloc, after introducing market and democratic reforms have joined NATO and the EU. This also included three states created after the dissolution of the former SU. The article states also that security in Europe is challenged by attempt to reconstruct the area of Russian influence. At the same time it states that this process is not limited to voluntary access of the former republics of SU but also includes annexation of the territories of sovereign Ukraine. The article illustrates that the contemporary security system is characterized by strong asymmetry of applied solutions. NATO applies liberal, cooperative solutions, while Russia uses solutions build upon force and military potential. This asymmetry and moves undertaken by Russia undermine the solutions introduced by international laws. They resulted introduction of sanctions by the US and EU states, what was followed by some political and military steps, labelled as boost NATO military presence in the NATO states bordering with Russia. The article states that in parallel to Hard Power, NATO and the EU should apply also Soft Power. Solutions applied in Russia follow the feeling of majority people in Russia who experience the trauma of former superpower and its fall. The article describes basic conditions of security system with its global and regional solutions, which create its current determinants. This concerns the level of military spending, economic potential, as well as weight of individual states and their groupings in the world scene.
Źródło:
Krakowskie Studia Międzynarodowe; 2015, 1; 15-37
1733-2680
2451-0610
Pojawia się w:
Krakowskie Studia Międzynarodowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa społecznego na tle teorii systemów
SOCIAL SECURITY MODEL REGARDING OF SYSTEMS THEORY
Autorzy:
Gierszewski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/418575.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
SOCIAL SECURITY
SOCIAL SECURITY MODEL
THE THEORY OF SYSTEMS
Opis:
Concepts of systems theory imply possibility of using universal theoretical framework for the different safety concepts. Systems theory can be one of the paradigms in organizing the discourse on security, which combines an interdisciplinary exploration of representatives of different disciplines. Development model of social security implies that the organizational structure of the form elements that minimize the social risks (defenses). The satisfaction of social needs and opportunities of life chances (quality of life) may be the measure of system security evaluation. Social security model assumes that the social system affect different types of threats. A systemic approach reflects the various theories and methodological approaches.
Źródło:
Colloquium; 2013, 5, 2; 65-80
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Assessment Methodology for Isolated Systems of a Certain Class
Autorzy:
Wiechecki, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/226348.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cybersecurity
security assessment methodology
security model
Graham-Denning model
Bell-LaPadula model
Clark-Wilson model
Opis:
This paper introduces security assessment methodology for isolated single-workstation multilayer systems processing sensitive or classified data according with a corresponding security model for such system. The document provides a high-level tool for systematizing certain-class-systems security models development. The models based on the introduced methodology cover data confidentiality and availability attributes protection on a sufficient level.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 499-505
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model of User Access Control to Virtual Machines Based on RT-Family Trust Management Language with Temporal Validity Constraints - Practical Application
Autorzy:
Lasota, K.
Kozakiewicz, A.
Powiązania:
https://bibliotekanauki.pl/articles/309357.pdf
Data publikacji:
2012
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
RT-family languages
security model
user access control
virtualization environment
Opis:
The paper presents an application of an RT-family trust management language as a basis for an access control model. The discussion concerns a secure workstation running multiple virtual machines used to process sensitive information from multiple security domains, providing strict separation of the domains. The users may act in several different roles, with different access rights. The inference mechanisms of the language are used to translate credentials allowing users to access different functional domains, and assigning virtual machines to these domains into clear rules, regulating the rights of a particular user to a particular machine, taking into account different periods of validity of different credentials. The paper also describes a prototype implementation of the model.
Źródło:
Journal of Telecommunications and Information Technology; 2012, 3; 13-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa jednostki we współczesnym zmieniającym się otoczeniu – wstępne rozważania
The model of human security in the turbulent environment – preliminary considerations
Autorzy:
Rychły-Lipińska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/507195.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
bezpieczeństwo człowieka
otoczenie
model bezpieczeństwa jednostki
human safety
environment
human security model
Opis:
Bezpieczeństwo to pewien stan, który gwarantuje istnienie jednostki oraz możliwość jej rozwoju. Jest to jedna z podstawowych potrzeb człowieka, której niezaspokojenie wywołuje niepokój i poczucie zagrożenia. Współczesne pojęcie bezpieczeństwa ma coraz większy wymiar. Obecnie bezpieczeństwo to nie tylko aspekty polityczne, wojskowe, gospodarcze, techniczne, ekologiczne czy społeczne. W artykule przedstawiony został model ukazujący bezpieczeństwo jednostki (człowieka) funkcjonującej w danym otoczeniu.
Security is an important concept. A sense of security ensures the proper functioning of human beings and the possibility of development. It is one of the basic human needs. Insecurity causes anxiety. The modern concept of "security" is increasingly complex. Currently, security is not restricted to the political, military, economic, technical, environmental, or social spheres. The paper presents a model of human security functioning in turbulent environments.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 33-44
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikowanie śladów polityki rozłamowej w dokumentach ideowo-programowych partii politycznych: założenia metodologiczno-teoretyczne
Identification of Traces of Cleavage Politics in Party Manifestos: Methodological and Theoretical Assumptions
Autorzy:
Obacz, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1878270.pdf
Data publikacji:
2020-06-01
Wydawca:
Uniwersytet Mikołaja Kopernika w Toruniu. Wydawnictwo UMK
Tematy:
partie polityczne
podział
polityka rozłamowa
program polityczny
rozłam
paradigm
security studies
personal
security model
Opis:
Articulation of ideological and political position gains special importance in the conditions of cleavage. Structuring of a cleavage and political behavior distinctive to it are to some – albeit considerable – extent dependent on coherent and well-organized political expression of beliefs and postulates, addressed to certain social groups. It is an important role of party manifestos to organize relations between parties and their widely understood socio-political environment. On that account searching for traces of cleavage politics in party manifestos is so important, because some of the statements contained in such documents gain specific sense just in the conditions of cleavage. The aim of this paper is to deliver some research guidelines for those political science studies that aim at identification of traces of cleavage politics in party manifestos, especially bearing in mind Polish political conditions. The study was prepared on the basis of criteria derived from theories of socio-political cleavages, as well as theoretical criteria concerning the functions of party manifestos, integrating dispersed theoretical knowledge and empirical findings. The article points to crucial methodological and theoretical assumptions, as well as directions of research on cleavage politics in matters set in the title of the paper.
Artykulacja stanowiska ideologiczno-politycznego nabiera w okolicznościach rozłamu szczególnego znaczenia. Strukturyzacja rozłamu i charakterystyczne dla niego zachowania polityczne w pewnym, acz istotnym stopniu zależą od spójnej i zorganizowanej politycznej ekspresji przekonań i postulatów, adresowanej do określonych grup społecznych. Ważną rolą dokumentów ideowo-programowych jest organizowanie relacji partii politycznej z szeroko rozumianym otoczeniem społeczno-politycznym. Dlatego właśnie poszukiwanie śladów polityki rozłamowej w dokumentach partyjnych jest tak istotne, gdyż pewne ich zapisy nabierają szczególnego sensu właśnie w warunkach rozłamu. Celem artykułu jest dostarczenie wskazówek badawczych dla badań politologicznych ukierunkowanych na identyfikację śladów polityki rozłamowej w dokumentach ideowo-programowych partii politycznych, mając jednocześnie na względzie zwłaszcza polskie uwarunkowania polityczne. Opracowanie przygotowano na podstawie kryteriów wynikających z teorii rozłamów społeczno-politycznych oraz kryteriów teoretycznych dotyczących funkcji dokumentów partyjnych, integrując przy tym rozproszoną wiedzę teoretyczną i ustalenia empiryczne. Wywód wskazuje najważniejsze założenia metodologiczno-teoretyczne oraz kierunki badań nad polityką rozłamową w zakresie określonym w tytule artykułu.
Źródło:
Historia i Polityka; 2020, 31 (38); 89-101
1899-5160
2391-7652
Pojawia się w:
Historia i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delicated to the crisis management solution Communication Security Monitoring and Control Centre
Rozwiązanie Communication Security Monitoring and Control Centre przeznaczone do zarządzania kryzysowego
Autorzy:
Ros, S.
López, O.
Uriarte, M.
Powiązania:
https://bibliotekanauki.pl/articles/298357.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
infrastruktura komunikacyjna
ocena ryzyka
mechanizm bezpieczeństwa
model bezpieczeństwa
świadomość sytuacyjna
sterowanie
communication infrastructure
risk assessment
Security Mechanisms
security model
awareness
control
Opis:
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 173-185
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organizational security system as a determinant of enhancing security culture of GIS
Autorzy:
Stanik, Jerzy
Kiedrowicz, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2191381.pdf
Data publikacji:
2021
Wydawca:
Stowarzyszenie SILGIS
Tematy:
safeguard system
risk
security culture model
security culture
system zabezpieczeń
ryzyko
model kultury bezpieczeństwa
kultura bezpieczeństwa
Opis:
The purpose of this paper is to propose a way to measure security culture as a determinant of organizational safeguards for sensitive resources in GIS-class systems. Based on a critical analysis of the results of the risk estimation of sensitive resources in GIS, a variant of the model and then the methodology for measuring security culture was proposed, its basic elements were described, and then the criteria that should be met by each organizational safeguard, considered in the measurement of security culture, were identified and established. Based on the developed model of security culture measurement, methods for measuring this phenomenon in GIS from the perspective of the organizational safeguard system are indicated. Attention was focused on theoretical aspects and elements of best practice that indicate the feasibility of developing and applying a security culture model to measure security performance of GIS.
Źródło:
GIS Odyssey Journal; 2021, 1, 1; 91--107
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podejście systemowe w badaniach bezpieczeństwa organizacji
A System Approach in the Research into Organisational Security
Autorzy:
Ziarko, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/557092.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
system
security
system approach
system thinking
security system model
bezpieczeństwo
podejście systemowe
myślenie systemowe
model systemu bezpieczeństwa
Opis:
The work focuses on the possibility of using the assumptions of system theories to study security phenomena. It was assumed that 1) system thinking and system approach is a cognitively useful methodology of considerable value for studying the processes and phenomena related to security and its threats, characterised by a particular level of complexity and building explanatory theories; 2) the system approach is an effective tool for creating procedures that interpret security processes and phenomena and its threats, enabling characterization of their genesis, structures, scope and impact, external and internal conditions, as well as projects aimed at ensuring their desired level.
W pracy skoncentrowano się na możliwości wykorzystania założeń teorii systemów do badania zjawisk bezpieczeństwa. Przyjęto następujące założenia: 1) myślenie i podejście systemowe jest wysoce użyteczną poznawczo metodologią badania zjawisk i procesów bezpieczeństwa i jego zagrożeń charakteryzujących się szczególnym poziomem złożoności, a także budowania teorii wyjaśniających; 2) podejście systemowe jest skutecznym narzędziem tworzenia procedur interpretujących procesy i zjawiska bezpieczeństwa i jego zagrożeń, umożliwiającym charakterystykę ich genezy, struktur, zakresu i skutków oddziaływania, uwarunkowań zewnętrznych i wewnętrznych, a także przedsięwzięć mających na celu zapewnienie pożądanego ich poziomu.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 19-37
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposed model for data security protection of cadastral information in Poland
Propozycja modelu zabezpieczeń informacji katastralnej w Polsce
Autorzy:
Mika, M.
Powiązania:
https://bibliotekanauki.pl/articles/100472.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rolniczy im. Hugona Kołłątaja w Krakowie
Tematy:
real estate cadastre
cadastral information
information protection
information security model
multi-purpose cadastre
kataster nieruchomości
informacja katastralna
ochrona informacji
model zabezpieczeń informacji
kataster wielozadaniowy
Opis:
The paper presents a proposal for the data security model to protect the cadastral information recorded in the databases of real estate in Poland. The model was developed for the implementation of multi-purpose cadastral tasks. The problem has been considered from the point of view of the smooth functioning of the real estate market. Reliability of the real estate market is guaranteed by the full, accurate, easily available and current cadastral data. The latter is an important piece of information about the area or land, essential for the implementation of most of the real estate management processes. The publication indicates obligatory and optional sources of cadastral information. The basis for the model of cadastral data security system is the compatibility of the assumptions between the said model and the applicable law. The model contains four types of disclosure status for cadastral data (confidential information, public information, incomplete public information, non-confidential information requiring a license). The status was adjusted to specified groups of users of the multipurpose cadastre. The aforementioned groups are based on the entities, acting within the real estate market in Poland. The security model presented herewith assumes a full transition to computer storage media, including the descriptive information and spatial databases, contained in the multi-purpose cadastre, as well as full interoperability of the data collected therein.
W publikacji przedstawiono propozycję modelu zabezpieczeń informacji katastralnej, rejestrowanej w bazach danych o nieruchomościach w Polsce. Model opracowano pod kątem realizacji zadań katastru wielozadaniowego. Problem ten rozpatrzono z punktu widzenia sprawnego funkcjonowania rynku nieruchomości. Gwarancją rzetelności rynku nieruchomości jest pełna, dokładna, łatwo osiągalna i aktualna informacja katastralna. Informacja ta stanowi istotny element informacji o terenie, niezbędny w realizacji większości procesów gospodarki nieruchomościami. W publikacji wskazano obligatoryjne oraz fakultatywne źródła informacji katastralnej. Podstawą opracowanego modelu zabezpieczeń systemu katastralnego jest zgodność założeń niniejszego modelu z obowiązującymi przepisami prawa. Model zawiera cztery rodzaje statusu jawności informacji katastralnej (informacje poufne, informacje jawne, informacje jawne niepełne, informacje jawne wymagające licencji). Status ten dostosowano do wyszczególnionych grup użytkowników katastru wielozadaniowego. Grupy te przyjęto w oparciu o podmioty występujące na rynku nieruchomości w Polsce. Prezentowany model zabezpieczeń zakłada pełne przejście na komputerowe nośniki danych, w zakresie informacji opisowej i przestrzennej, wszystkich baz danych wchodzących w skład katastru wielozadaniowego oraz pełną interoperacyjność gromadzonych w nich danych.
Źródło:
Geomatics, Landmanagement and Landscape; 2017, 1; 81-91
2300-1496
Pojawia się w:
Geomatics, Landmanagement and Landscape
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wzorcowe postanowienia umowy międzynarodowej o zabezpieczeniu społecznym
Model provisions for international social security agreements
Autorzy:
Kryśpiak, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2116864.pdf
Data publikacji:
2021-01-28
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
koordynacja międzynarodowa
Międzynarodowa Organizacja Pracy
ochrona osób migrujących
Rada Europy
wzorcowa umowa o zabezpieczeniu społecznym
international coordination
International Labour Organization
protection of migrants
Council of Europe
international social security model agreement
Opis:
Rzeczpospolita Polska jest stroną kilkunastu dwustronnych umów międzynarodowych o zabezpieczeniu społecznym. W ostatnim czasie nadal są negocjowane i zawierane nowe umowy w tym zakresie. Celem niniejszego opracowania jest zbadanie, czy postanowienia dwustronnych umów międzynarodowych Polski są zgodne z międzynarodowymi standardami w tej dziedzinie. W niniejszej publikacji autorka analizuje tę kwestię, porównując uregulowania zawartych przez Polskę wspomnianych umów z istniejącymi standardami międzynarodowymi ustanowionymi przez Międzynarodową Organizację Pracy oraz Radę Europy. W opracowaniu przeanalizowano również różnice pomiędzy standardami Międzynarodowej Organizacji Pracy i Rady Europy w tym obszarze. Analizą zostały objęte nie tylko emerytury i renty, lecz także świadczenia z tytułu choroby i macierzyństwa, świadczenia rodzinne, zasiłki dla bezrobotnych, rzeczowe świadczenia zdrowotne, zasiłki pogrzebowe, jak również kwestie podlegania właściwemu ustawodawstwu. Dwustronne umowy międzynarodowe o zabezpieczeniu społecznym zawarte przez Polskę nie były dotąd badane w kontekście świadczeń z tytułu choroby i macierzyństwa, świadczeń rodzinnych, zasiłków dla bezrobotnych, rzeczowych świadczeń zdrowotnych i zasiłków pogrzebowych oraz podlegania właściwemu ustawodawstwu. Publikacja ma na celu wykazanie różnic między wzorcowymi postanowieniami Międzynarodowej Organizacji Pracy oraz Rady Europy a umowami międzynarodowymi Polski w tej dziedzinie poprzez analizę ich zakresów podmiotowych i przedmiotowych oraz postanowień kolizyjnych dotyczących ustawodawstwa właściwego i postanowień merytorycznych w obszarze ustalania prawa oraz wysokości poszczególnych świadczeń.
The Republic of Poland is a party to several bilateral international social security agreements. New agreements on that subject matter have been negotiated and concluded in recent times. The question can be asked as to whether the provisions of such bilateral international agreements entered into by Poland contain the best possible solutions to be adopted in an agreement on social security. In this work the author attempts to answer that question by comparing the regulations in bilateral social security agreements entered into by Poland with existing international standards established by the International Labour Organization and the Council of Europe. The purpose of this study is to examine whether the provisions of Poland's bilateral international agreements comply with the international standards in this field. In this publication, the author analyses this issue by comparing the regulations of the bilateral social security agreements concluded by Poland with the existing international standards established by the International Labour Organization and the Council of Europe. The author has also analysed the differences between the standards of the International Labour Organization and the Council of Europe in this area. The analysis covers not only old-age and disability pensions, but also sickness and maternity benefits, family benefits, unemployment benefits, health benefits in kind, funeral grants, as well as the issues of being subject to applicable legislation. Bilateral international social security agreements concluded by Poland have not yet been the subject of any study in terms of sickness and maternity benefits, family benefits, unemployment benefits, health benefits in kind and funeral grants, as well as being subject to applicable legislation. The purpose of the publication is to show the differences between the model provisions of the International Labour Organization and the Council of Europe and Poland's international agreements in this field by analyzing their personal and material scopes and conflict-of-law provisions regarding applicable legislation and substantive provisions regarding the determination of the right and amount of individual benefits.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2020, 4; 67-96
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategies for Computer Networks Security
Autorzy:
Gapiński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/916182.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
network security
model
risk management
Opis:
IT security of computer networks plays an increasingly important role in business operations; but at the same time the importance of its systematic improvement not always is perceived, nor are implemented ameliorations due to incorrectly accepted models or strategies. Some models of the global computer network comprehensive protection, called trust framework, are discussed by the author of this article.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2014, 32, 3
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Context Data Acquisition Using Adaptive Non-repudiation Model
Autorzy:
Tunia, M. A.
Powiązania:
https://bibliotekanauki.pl/articles/226533.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
non-repudiation
contextual security
adaptive security
non-repudiation model
Opis:
The subject of this study is the non-repudiation security service for network communication using TCP/IP stack. Generated evidence, as well as decision-making process of registering a given event, are context-aware. Non-repudiation is equipped with context-awareness by using widely utilized network tools. The aim of this paper is to present timing results for selected tools execution and to complete the evidence generation time. In some applications it is crucial to gather evidence data as fast as possible because of the rapidly changing network environment. For such situations, in case of prolonged execution time, an output from a tool might imprecisely describe the contextual situation from the time of the occurrence of an event.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 197-202
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies