Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security of information system" wg kryterium: Temat


Tytuł:
Improving security performance of healthcare data in the Internet of medical things using a hybrid metaheuristic model
Autorzy:
Ashok, Kanneboina
Gopikrishnan, Sundaram
Powiązania:
https://bibliotekanauki.pl/articles/24866906.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
medical information system
Internet of things
electronic medical record
information security
metaheuristic optimization
quality of service
system informacji medycznej
Internet rzeczy
elektroniczna dokumentacja medyczna
bezpieczeństwo informacji
optymalizacja metaheurystyczna
jakość usługi
Opis:
Internet of medical things (IoMT) network design integrates multiple healthcare devices to improve patient monitoring and real-time care operations. These networks use a wide range of devices to make critical patient care decisions. Thus, researchers have deployed multiple high-security frameworks with encryption, hashing, privacy preservation, attribute based access control, and more to secure these devices and networks. However, real-time monitoring security models are either complex or unreconfigurable. The existing models’ security depends on their internal configuration, which is rarely extensible for new attacks. This paper introduces a hybrid metaheuristic model to improve healthcare IoT security performance. The blockchain based model can be dynamically reconfigured by changing its encryption and hashing standards. The proposed model then continuously optimizes blockchain based IoMT deployment security and QoS performance using elephant herding optimization (EHO) and grey wolf optimization (GWO). Dual fitness functions improve security and QoS for multiple attack types in the proposed model. These fitness functions help reconfigure encryption and hashing parameters to improve performance under different attack configurations. The hybrid integration of EH and GW optimization models can tune blockchain based deployment for dynamic attack scenarios, making it scalable and useful for real-time scenarios. The model is tested under masquerading, Sybil, man-in-the-middle, and DDoS attacks and is compared with state-of-the-art models. The proposed model has 8.3% faster attack detection and mitigation, 5.9% better throughput, a 6.5% higher packet delivery ratio, and 10.3% better network consistency under attack scenarios. This performance enables real-time healthcare use cases for the proposed model.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 4; 623--636
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk in GIS systems
Autorzy:
Stanik, Jerzy
Kiedrowicz, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2191396.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial information system
risk
information security
risk management system
security configuration
Statement of Applicability
SoA
system informacji przestrzennej
ryzyko
bezpieczeństwo informacji
system zarządzania ryzykiem
konfiguracja bezpieczeństwa
deklaracja stosowania
Opis:
The development of information technologies, widespread access to the Internet, globalisation and the development of measurement technologies in geodesy, on the one hand, result in wide access to geographical, cartographic or geodetic data, and on the other hand, increase the level of risk of losing basic security attributes of these data. Risk management in GIS should be implemented at every stage of the GIS life cycle, which starts with the organising phase of a GIS and is expected to continue until the end of its life - decommissioning. It is important to remember that it is not enough to have a good analysis and assessment of adverse events and their consequences without precise, pre-developed methods of measuring and responding to risks in the form of various response plans. This article is an attempt to answer the questions: what should be understood by risk in GIS systems, how to measure it and how to proceed to manage it effectively and efficiently. The models and instruments presented, which have been developed on the basis of available literature and own research, point the way to effective risk management in GIS class systems.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 39--56
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty procesów globalizacji kształtujące problemy bezpieczeństwa systemu bankowego w Polsce
The determinants of globalization processes that shape development and security problems of the banking system in Poland
Autorzy:
Gwoździewicz, Sylwia
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/956818.pdf
Data publikacji:
2017
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
globalizacja
system finansowy i bankowy
globalna bankowość
bankowość w Polsce
społeczno‑gospodarcze determinanty bezpieczeństwa
bezpieczeństwo systemów teleinformacyjnych
ataki hakerskie
globalization
financial and banking systems
global banking
banking in Poland
socio‑economic determinants of security
information systems security
hacking attacks
Opis:
The development, transformation and restructuring of Polish banking is determined by the direct investment of foreign banking in Poland, the development of capital markets, the progressive integration of financial markets and the implementation of information and communication technologies into commercial banks. The social and economic determinants of these globalization processes also play an important role, including standards and standards transferred from Western European countries to Poland. The current financial system in Poland, including the banking sector, is considered to be almost fully aligned with the European Union standards, which also means a high level of globalization of this segment of the economy and the harmonization of security procedures. The main determinants of globalization processes in Poland include those direct investments undertaken by foreign corporations in Poland, including foreign banks taking over domestic banks. As part of these investments, the state‑financed foreign‑owned financial institution usually introduced the most up‑to‑date technological solutions and business standards developed in the previous, long‑term operation of the leading foreign company. Such investment processes, often linked also to privatization and restructuring of the operations of the acquired domestic entities in Poland, were also related to banking sector institutions. On the other hand, in the context of Poland’s accession to the European Union, the process of systematic adjustment of legal norms and banking safety procedures has been started up to Western European banking standards. The unification and integration processes in the financial sector were motivated by the need to standardize the procedural and technological standards of banking institutions, commercial banks and other financial institutions located in each European continent. The considerable scope of globalization in financial markets in Poland has been evident in the context of the recent financial crisis of 2008.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 63-75
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka informacyjna : wybrane problemy w ujęciu cybernetycznym
Information warfare : selected problems from the perspective of cybernetics
Autorzy:
Gronowska-Starzeńska, A.
Powiązania:
https://bibliotekanauki.pl/articles/93344.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
walka informacyjna
łańcuch niszczenia informacyjnego
informacja
dezinformacja
pseudoinformacja
procesy informacyjne
system ochrony i obrony informacyjnej
information warfare
destruction of the information chain
information
disinformation
pseudo-information
information processes
information safety and security system
Opis:
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszczenia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na dokonanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji. W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych społeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji informacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką informacyjną. W końcowej części sformułowano ogólne wnioski na temat walki informacyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa. Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeństwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych zachodzących w ich społeczeństwach.
This article discusses the problem of information warfare typical on the cusp of the 20th and 21st centuries. The problem has been considered from the perspective of key elements of the destruction chain theory formulated by Józef Konieczny and the qualitative information theory formulated by Marian Mazur, later generalised by Józef Kossecki; all rooted in cybernetics. The cybernetic angle applied in this article allowed the process of informational destruction to be analysed, which occurs during the aggressive spread of information directed towards modern information-based societies, and their informational processes in particular, because they determine the right decisions in their countries. The first part of the article is devoted to threats derived from information warfare, while the second part to the very essence of the warfare and the mechanisms driving it. The abovementioned cybernetics-based theories are used to analyse problems. According to the author, such approach would be useful when planning national information safety and security systems designed for addressing information warfare effectively.
Źródło:
Zeszyty Naukowe Akademii Sztuki Wojennej; 2017, 4(109); 36-45
2543-6937
Pojawia się w:
Zeszyty Naukowe Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji
Information security management
Autorzy:
Beskosty, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507197.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
informacja
ochrona danych
system bezpieczeństwa informacji
zarządzanie
information
data protection
security of information system
management
Opis:
Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyjnych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych. Celem niniejszego artykułu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
The purpose of this article is to present the question of effective protection of information security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 163-173
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej
Management system as a determinant of information security management in business
Autorzy:
Olkiewicz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/507224.pdf
Data publikacji:
2016-10-31
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
sklasyfikowane informacje
rola informacji
bezpieczeństwo
jakość systemu zarządzania
aktywność ekonomiczna
classified information
the role of information
security
quality management system
economic activity
Opis:
Bezpieczeństwo informacji stanowi coraz większe wyzwanie dla przedsiębiorców, gdyż rynkowe zapotrzebowanie na informacje o odpowiedniej jakości jest bardzo duże i ciągle wzrasta. Rosnąca świadomość możliwości utraty informacji niejawnych wymusza na organizacjach podejmowanie często radykalnych działań mających zagwarantować bezpieczeństwo lub zminimalizować ryzyko. Dlatego coraz częściej do sektorów ochrony informacji kwalifikuje się między innymi następujące obszary: danych osobowych, fizycznego i przemysłowego bezpieczeństwa (procesy tworzenia, grupowania, przechowywania i dystrybuowania informacji), teleinformatyczne (obejmujące systemy informatyczne, narzędzia zabezpieczające, przedmioty rejestrujące) oraz logistyczne. Praca skupia się na identyfikacji procesowego zarządzania bezpieczeństwem informacji według znormalizowanych systemów zarządzania stosowanych w organizacjach lub instytucjach różnych branż oraz obszarów funkcjonowania gospodarki. Działania takie są szczególnie istotne dla zwiększania przewagi konkurencyjnej oraz zapewnienia bezpieczeństwa kraju. Wykorzystywanie międzynarodowych znormalizowanych standardów, między innymi takich jak ISO 9001, ISO 27001, PN-ISO/IEC 24762:2010, AQAP, przestrzeganych w 176 krajach na świecie, daje poczucie gwarancji i bezpieczeństwa klientom, społeczeństwu, interesariuszom rynku oraz pozwala zapewnić stabilny i zrównoważony rozwój.
Information security is an increasing challenge for companies because market demand for information about quality is very high and still increasing. Because of the growing awareness of the possibility of loss of classified information organizations often take radical action to ensure the safety or minimize the risk of loss of such information. As a result, more and more is being done to protect information in the following areas: personal, physical and industrial security (creating processes, groups, storing and distributing information), data (including information systems, security tools, recording items) and logistics. The proper management of security of classified information is part of the increasing competitive advantage because it is focused on international standards. This standard includes, inter alia, the Management System according to ISO 27001.
Źródło:
Studia nad Bezpieczeństwem; 2016, 1; 85-112
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geneza i znaczenie Systemu Informacyjnego Schengen
Genesis and purpose of the Schengen Information System
Генезис и значение Шенгенской Информационной Системы
Autorzy:
Kaniewski, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/442364.pdf
Data publikacji:
2015-12-31
Wydawca:
Towarzystwo Wiedzy Powszechnej w Szczecinie
Tematy:
Unia Europejska
obszar Schengen
System Informacyjny Schengen
bezpieczeństwo publiczne
bezpieczeństwo państwa
European Union
Schengen area
Schengen Information System
public order
public security on the territories of countries
Европейский Союз
Шенгенская зона
Шенгенская Информационная Система
общественнaя безопасность
национальнaя безопасность
на территориях стран
Opis:
Bezpieczeństwo państw należących do Wspólnot Europejskich było jednym z elementów, który znajdował się w zamyśle jej twórców od samego początku. Obecnie obszar Schengen obejmuje 28 państw, na którym najważniejszym środkiem ochronnym z policyjnego punktu widzenia jest System Informacyjny Schengen. Jego celem jest „utrzymanie porządku publicznego oraz bezpieczeństwa publicznego, włączając bezpieczeństwo państwa, na terytoriach państw – stron Konwencji”.
The security of countries belonging to the European Union was one of the elements which was intentions of its creators from the beginning. Currently the Schengen area comprises 28 countries, where the most important protective measure from the police point of view is the Schengen Information System. Its purpose is ‘to maintain public order and public security on the territories of countries – Parties of the Conventions’.
Безопасность стран, принадлежащих к Европейским Сообществам, была одним из элементов, который их создатели замыслили практически с самого начала. В настоящее время, Шенгенская зона включает в себя 28 стран, в которых наиболее важным средством защиты с точки зрения полиции, является Шенгенская Информационная Система. Ее целью является «поддержание общественного порядка и общественной безопасности, в том числе национальной безопасности, на территориях стран – участниц Конвенции».
Źródło:
Edukacja Humanistyczna; 2015, 2; 89-96
1507-4943
Pojawia się w:
Edukacja Humanistyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Национальный университет биоресурсов и природопользования Украины
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/526901.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 157-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Особенности построения и функционирования автоматизированных систем безопасности особо важных объектов
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/941278.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 167-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w polskim systemie prawnym
Autorzy:
Szymczak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/121524.pdf
Data publikacji:
2013
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona informacji niejawnych
system prawny
Polska
bezpieczeństwo osobowe
bezpieczeństwo fizyczne
bezpieczeństwo teleinformatyczne
bezpieczeństwo przemysłowe
protection of classified information
legal system
Polska
personal security
physical security
ICT security
industrial security
Źródło:
Wiedza Obronna; 2013, 2; 47-66
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies