Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security protection" wg kryterium: Temat


Tytuł:
Bezpieczeństwo i ochrona informacji
Security and data protection
Autorzy:
Strzyżakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/158095.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
ochrona informacji
poufność
security
data protection
Opis:
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 4, 4; 4-5
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of information security management system in the small healthcare organization
Autorzy:
Tupa, J.
Steiner, F.
Powiązania:
https://bibliotekanauki.pl/articles/309451.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
information security management
personal data protection
risk analysis
Opis:
The contribution describes the scope and main subject designed within DIGI-Q project. The paper contains results from subprojects of information security management system (ISMS) implementation, managed by students of DIGI-Q course. Very interesting simple risk assessment method and risk management and their application within in small healthcare organization were developed. Criteria and procedures accepted are described.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 2; 52-58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dialog społeczny jako narzędzie rozwiązywania konfliktów w obszarze bezpieczeństwa - mediacje i negocjacje społeczne. cz. II
Autorzy:
Majczak, E.
Powiązania:
https://bibliotekanauki.pl/articles/373722.pdf
Data publikacji:
2007
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
ochrona ludności
system bezpieczeństwa
teoria kryzysu
teoria ryzyka
elementy
zarządzanie kryzysowe
mediacja
civil protection
security system
theory of crisis
risk theory
elements
crisis management
mediation
Opis:
W artykule omówiono jeden ze sposobów realizacji ochrony ludności w tym bezpieczeństwa powszechnego tj. efektywne zarządzanie kryzysowe. Zidentyfikowano obszary zastosowania dialogu społeczny w procesie zarządzania kryzysowego.
The article describes one of the civil defense realization mode which includes public safety. It is ensured by effective crisis management. There are identified areas in crisis management process where social dialogue should be used.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2007, 1; 135-156
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego
The security information policy for institution on an example of National Institute of Telecommunications
Autorzy:
Kowalewski, M.
Ołtarzewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/317574.pdf
Data publikacji:
2007
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ochrona informacji
polityka bezpieczeństwa instytucji
protection of information
security policy for institution
Opis:
Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworzenia. Na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego zaprezentowano układ dokumentu PBI, uwzględniający dokumenty normatywne i praktykę badawczą wraz z jej głównym składnikiem - strategią.
In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been explained. The basics of law for it creation has been defined. Taking normative documents and research practice into consideration, architecture of such policy has been shown too. The main component of that policy, i.e., its strategy on an example of National Institute of Telecommunications, has been described moreover.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2007, 3-4; 3-9
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nuclear and radiation safety and security
Autorzy:
Niewodniczański, J.
Powiązania:
https://bibliotekanauki.pl/articles/146522.pdf
Data publikacji:
2008
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
nuclear safety
nuclear security
radiation protection
safety
security culture
safeguards
Opis:
All applications of nuclear materials as well as of any sources of ionizing radiation are accompanied by a risk of radioactive contamination of the environment or unnecessary overexposure of workers and the general public. Such an incident may result from malfunctioning of devices (radiation sources, shields, monitoring systems etc.) or a diversion from accepted procedures; it may be also intentional (sabotage or terrorist actions). All such incidents may be harmful for the victims, but they also may ruin the image of a given technology, irrespectively of the country or institution where it has occurred. Safe, secure, peaceful and efficient use of nuclear energy as well as of any source of ionizing radiation requires sustainable tools, including infrastructure that provides legal, regulatory, technological, human and industrial support for that programme. Therefore, the measures assuring radiation and nuclear safety and security, including physical protection of nuclear materials and radioactive sources, originate from internationally established and controlled principles on which obligatory national regulations are based. Evolution of technologies and changes of global or regional political situation may lead to new threats which creates a need to introduce new legal and institutional instruments, both national and international. Poland seems to be well situated in the present nuclear and radiation safety and security system.
Źródło:
Nukleonika; 2008, 53, suppl. 2; 5-10
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Study on Social Security of Seamen
Autorzy:
Li, Z.
Powiązania:
https://bibliotekanauki.pl/articles/117572.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
STCW Implementation
Social Security of Seamen
ILO Requirements
Protection of the Human Rights
maritime policy
Chinese Seamen
Social Insurance
Seamen Social Welfare
Opis:
The social security of the seamen is complex and it represents the protection of the human rights. There are a large number of seamen in China. The social security laws of the seamen in China are behind. Together with the approval of the Maritime Universal Labor Convention of the ILO we should regularize the social security of the seamen basong on the real conditions of China.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 4; 437-439
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Conceptual Model of Port Security Simulating Complex (Bulgarian Standpoint)
Autorzy:
Mednikarov, B.
Stoyanov, N.
Kalinov, K.
Powiązania:
https://bibliotekanauki.pl/articles/116110.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Manoeuvring
Pilot Navigation
Modeling and Simulations (M&S)
Maritime Education and Training (MET)
Port Security System
STCW Implementation
Harbour Protection System (HPS)
Marine Simulator
Opis:
Using modeling and simulations has established itself as the most effective approach of preparing personnel engaged with crisis management, including the training of port security responsible personnel. On the background of presenting the overall methodology of transforming Bulgarian Harbour Protection System, the paper formulates a set of requirements for port security related education and training and proposes a general model of a simulating complex supporting the education and training process.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 4; 373-378
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Method of object tracking implemented in multisensor security system
Metoda śledzenia obiektów zaimplementowana w wieloczujnikowym systemie ochrony
Autorzy:
Bieszczad, G.
Szustakowski, M.
Dulski, R.
Ciurapiński, W.
Życzkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/235747.pdf
Data publikacji:
2009
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
bezpieczeństwo baz wojskowych
wieloczujnikowy system ochrony
security of military bases
multi protection system
Opis:
Recent military conflicts revealed the need to increase security for military convoys and bases. More and more sophisticated techniques of carnouflage and warfare are utilized by for example terrorists. This situation demands a development of sensor systems for automatic detection and tracking of threats. In article the concept of multi-sensor system for detection and tracking objects is presented. System is built of radar, visual and thermal camera. Radar is used for wide area monitoring, detection and preliminary localization. Visual and thermal camera is used for precise localization and tracking of objects being potential threat. In article the principles of system operation are described. In article the visual object tracking algorithm used in the system is described. The security system described in this paper can be used as an early warning system for mobile units or temporary bases.
Doświadczenia z ostatnich konfliktów zbrojnych ujawniły potrzebę zwiększenia bezpieczeństwa konwojów oraz baz wojskowych. Coraz bardziej wysublimowane techniki kamuflażu oraz walki stosowane na przykiad przez terrorystów wymagają rozwoju systemów wieloczujnikowych do detekcji oraz lokalizacji zagrożenia. W artykule przedstawiono koncepcję wieloczujnikowego systemu do wykrywania i śledzenia obiektów składającego się z radaru, kamery rejestrującej obraz w świetle widzialnym oraz kamery termowizyjnej rejestrującej promieniowanie podczerwone. Zastosowanie radaru umożliwia detekcję zagrożenia oraz wstępną lokalizacje, natomiast czujniki w postaci kamery dziennej i kamery termowizyjnej zapewniających obserwację obiektu oraz jego śledzenie. W artykule przedstawiono zasadę działania systemu, oraz omówiono algorytm do śledzenia obiektów na obrazie zastosowany w urządzeniu. Wieloczujnikowy systemu ochrony zrealizowany według zaproponowanej koncepcji może stanowić swoisty system wczesnego ostrzegania przed zagrożeniem.
Źródło:
Problemy Techniki Uzbrojenia; 2009, R. 38, z. 110; 57-64
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Planning of the seaports critical infrastructure protection in the light of the ISPS Code requirements
Planowanie ochrony infrastruktury krytycznej w portach morskich w świetle wymagań Kodeksu ISPS
Autorzy:
Tubielewicz, A.
Forkiewicz, M.
Kowalczyk, P.
Powiązania:
https://bibliotekanauki.pl/articles/359612.pdf
Data publikacji:
2010
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
zarządzanie bezpieczeństwem
zarządzanie kryzysowe
plan ochrony portu
security management
crisis management
port protection plan
Opis:
Seaports play a very important role in the international sea-land transport chains and have a strong effect on the efficiency of foreign trade. As their influence on the regional economy and society is also significant, they face a high security risk. That is why they should be specially protected as infrastructural facilities of critical importance to the state. Moreover, protection of seaports constitutes and important element of the general concept of crisis management on local, regional and international levels. In recent years, both the European Union, by adopting the directive on enhancing port security, and the International Maritime Organization, by preparing the International Ship and Port Facility Security (ISPS) Code, have paid special attention to the protection of seaports against any incidents endangering their security. Vital among such activities is the preparation and implementation of a seaport protection plan and port facility protection plans. Those plans need to be consistent with the port critical infrastructure protection plan.
Porty morskie mają bardzo istotny udział w międzynarodowych morsko-lądowych łańcuchach transportowych oraz duży wpływ na efektywność handlu zagranicznego. Ponieważ również silnie oddziałują na regionalną gospodarkę i społeczeństwo, mogą być miejscem szczególnie narażonym na różnego rodzaju zagrożenia ich bezpieczeństwa. Dlatego też powinny być pieczołowicie chronione jako obiekty infrastruktury krytycznej państwa. Ochrona portów stanowi też ważny element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym i międzynarodowym. W ostatnich latach Unia Europejska, podejmując dyrektywę w sprawie poprawy bezpieczeństwa portów, oraz Międzynarodowa Organizacja Morska, opracowując Międzynarodowy Kodeks Ochrony Statku i Obiektu Portowego, zwracają uwagę na ochronę portów morskich przed zdarzeniami zagrażającymi ich bezpieczeństwu. Ważne miejsce w tych działaniach zajmuje opracowanie i wdrożenie planu bezpieczeństwa portu i planów ochrony obiektów portowych. Plany te muszą być zgodne z planem ochrony infrastruktury krytycznej obiektu portowego.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2010, 24 (96); 135-140
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjał firm ochrony osób i mienia w bezpieczeństwie publicznym
Autorzy:
Kryłowicz, Marian
Powiązania:
https://bibliotekanauki.pl/articles/121580.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona komercyjna
firma ochroniarska
ochrona osób
ochrona mienia
firma
Siły Zbrojne Rzeczypospolitej Polskiej
Siły Zbrojne RP
commercial protection
security firm
protection of people
protection of property
business
Armed Forces of the Republic of Poland
Źródło:
Wiedza Obronna; 2010, 2; 111-118
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programy ochrony kupującego w internetowych serwisach transakcyjnych
BUYER PROTECTION FOR E-COMMERCE TRANSACTIONS
Autorzy:
Laskowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/419148.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
transactional systems
customer protection
fraud sellers
transaction security
Opis:
Buyer protection has been a major challenge for e-commerce entrepreneurs and engineers building application for executing transactions on-line. The threat connected with e-commerce is mostly connected with problems in authenticating users performing the buy/sell action. Key webportals such as eBay.com and Paypal.com offer 100% money back buyer protection programs for transactions that were unsuccessful or purchased goods were substantially different from the provided description. The aim of this article is to analyze procedures of acquiring compensation in buyer protection programs procedures. The case study enclosed in the article seems to advocate that buyer protection programs do not insure e-commerce transactions. Any kind of money back guarantee is affected by the current marketing policy of the company. The user agreement does not directly impose an obligation of receiving compensation by the user.
Źródło:
Współczesna Gospodarka; 2010, 1, 1
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SKILLS OF SECURITY GUARD IN THE CONTEXT OF THE VIP PROTECTION
UMIEJĘTNOŚCI OCHRONIARZA W KONTEKŚCIE OCHRONY VIP
Autorzy:
Kryłowicz, Marian
Powiązania:
https://bibliotekanauki.pl/articles/479241.pdf
Data publikacji:
2010-06-10
Wydawca:
Uniwersytet Zielonogórski. Instytut Inżynierii Bezpieczeństwa i Nauk o Pracy. Polskie Towarzystwo Profesjologiczne.
Tematy:
security guard
security
VIP protection
pracownik ochrony
bezpieczeństwo
ochrona VIP-a.
Opis:
This paper presents the issue of the role and responsibilities of security guard in the context of the VIP protection. The author of the text came from a definitional recognition of safety and protection. The professional preparation of security officer to exercise one's professional tasks with the distinction of gender was presented. The stages of organizing personal VIP protection teams were described. Personal protective equipment of security guard was shown.
Niniejszy tekst prezentuje zagadnienie roli i zadań pracownika ochrony w ochronie VIP-a. Autor tekstu wyszedł od definicyjnego ujęcia bezpieczeństwa oraz ochrony. Przedstawił profesjonalne przygotowanie pracownika ochrony do pełnionych zadań zawodowych z rozróżnieniem na płeć. Opisał etapy organizowania zespołów ochrony osobistej VIP-a. Ukazał wyposażenie agenta ochrony osobistej.
Źródło:
Problemy Profesjologii; 2016, 1; 83-91
1895-197X
Pojawia się w:
Problemy Profesjologii
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies