Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security system model" wg kryterium: Temat


Wyświetlanie 1-12 z 12
Tytuł:
Podejście systemowe w badaniach bezpieczeństwa organizacji
A System Approach in the Research into Organisational Security
Autorzy:
Ziarko, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/557092.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
system
security
system approach
system thinking
security system model
bezpieczeństwo
podejście systemowe
myślenie systemowe
model systemu bezpieczeństwa
Opis:
The work focuses on the possibility of using the assumptions of system theories to study security phenomena. It was assumed that 1) system thinking and system approach is a cognitively useful methodology of considerable value for studying the processes and phenomena related to security and its threats, characterised by a particular level of complexity and building explanatory theories; 2) the system approach is an effective tool for creating procedures that interpret security processes and phenomena and its threats, enabling characterization of their genesis, structures, scope and impact, external and internal conditions, as well as projects aimed at ensuring their desired level.
W pracy skoncentrowano się na możliwości wykorzystania założeń teorii systemów do badania zjawisk bezpieczeństwa. Przyjęto następujące założenia: 1) myślenie i podejście systemowe jest wysoce użyteczną poznawczo metodologią badania zjawisk i procesów bezpieczeństwa i jego zagrożeń charakteryzujących się szczególnym poziomem złożoności, a także budowania teorii wyjaśniających; 2) podejście systemowe jest skutecznym narzędziem tworzenia procedur interpretujących procesy i zjawiska bezpieczeństwa i jego zagrożeń, umożliwiającym charakterystykę ich genezy, struktur, zakresu i skutków oddziaływania, uwarunkowań zewnętrznych i wewnętrznych, a także przedsięwzięć mających na celu zapewnienie pożądanego ich poziomu.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 19-37
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Organizational security system as a determinant of enhancing security culture of GIS
Autorzy:
Stanik, Jerzy
Kiedrowicz, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2191381.pdf
Data publikacji:
2021
Wydawca:
Stowarzyszenie SILGIS
Tematy:
safeguard system
risk
security culture model
security culture
system zabezpieczeń
ryzyko
model kultury bezpieczeństwa
kultura bezpieczeństwa
Opis:
The purpose of this paper is to propose a way to measure security culture as a determinant of organizational safeguards for sensitive resources in GIS-class systems. Based on a critical analysis of the results of the risk estimation of sensitive resources in GIS, a variant of the model and then the methodology for measuring security culture was proposed, its basic elements were described, and then the criteria that should be met by each organizational safeguard, considered in the measurement of security culture, were identified and established. Based on the developed model of security culture measurement, methods for measuring this phenomenon in GIS from the perspective of the organizational safeguard system are indicated. Attention was focused on theoretical aspects and elements of best practice that indicate the feasibility of developing and applying a security culture model to measure security performance of GIS.
Źródło:
GIS Odyssey Journal; 2021, 1, 1; 91--107
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Description of Security Systems — a Few Reflections
Autorzy:
Wiśniewski, Bernard
Powiązania:
https://bibliotekanauki.pl/articles/1374981.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
security
system
systemic approach
model
modeling
methodology
Opis:
This article presents fundamental issues concerning the description of the security system of an organization understood as an entirety composed of people equipped with tools, machines and materials, which are connected with one another by a specific bond and between which there are relations connected to ensuring an undisturbed existence and creating opportunities for development. The description of security systems is a complex undertaking. It is a consequence of its complexity, which is primarily a result of the set of relations between organizational elements. They include: accumulation (expressed in the number of hierarchical levels, range (related to the number of subordinations and dependencies), spread (associated with the number of elements subordinate to a single superior at each organizational level), organizational cohesiveness (connected to the mutual structural and functional dependencies between organizational elements due to performed tasks), information links (reflecting the channels and network of information flow), as well as the division of powers (associated with the right to make decisions), and division of duties (related to the relationship between organizational elements). The complexity of the description of security systems is also determined by the activity of the organization’s security systems, which can be divided into: material (concerning the types of activities), temporal (related to the order of its conduct in a specific time), and spatial (connected to conducting activities in specific places). The description of security systems is only possible through the use of: appropriate methodological procedures and a systemic approach, as characterized within the constraints resulting from the expression formula. This paper also indirectly addresses the determinants of the description of security systems. These are: up-to-date knowledge, concreteness and reliability of the description and sufficient detail.
Źródło:
Internal Security; 2019, 11(1); 9-20
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Features of protection of technical objects against negative exposure
Autorzy:
Korostil, J.
Powiązania:
https://bibliotekanauki.pl/articles/114248.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
attack
prognosis
security system
model
technical object
tools
Opis:
This paper presents research of different classes of attacks against complex technical objects. Attacks are differentiated into different classes on the basis of analysis of attack features which reflect the possible methods of attack interaction with the security system. The developed methods of formal description of attacks and defense methods on the level of their logical approximation allow describing tasks of withstanding attacks for defense tools with enough certainty. Thanks to the proposed interpretation of attack interaction with a defense object and defense tools, it has become possible to determine approaches to the extension of the defense system by adding new tools oriented towards withstanding new attacks.
Źródło:
Measurement Automation Monitoring; 2016, 62, 7; 234-237
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security of critical application data processing systems
Informacionnaja bezopasnost kriticheski vazhnykh sisyem obrabotki informacii
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/793399.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
processing system
automated data processing system
critical application
mathematical model
information system
communication channel
CCTV system
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between parliamentarism and a presidential system model – reasons and consequences of the radical reorientation of assumptions underlying the polity of the polish state in the interwar period from the perspective of its security.
Autorzy:
Landmann, T.
Powiązania:
https://bibliotekanauki.pl/articles/348038.pdf
Data publikacji:
2016
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
internal security
parliamentarism
polity of the state
model of governance
presidential
system
Opis:
The paper represents an attempt to analyse the reasons and consequences of the radical refocusing of the Polish state’s system in the interwar period. The thesis was advanced that in the interwar period in Poland two fundamentally different models of polity and governance of the state were created, which had a material bearing on the state’s general domestic situation, including also the security and stability of the polity. The presented arguments suggest that in the years 1918-1939 the model of the Polish polity evolved from the strengthening of the executive authority, during the initial formation of the independent state entity, through the representative parliamentary democracy, and up to the presidential polity, in which the president clearly dominated over the legislative and judicial authorities. Such momentous changes introduced over a relatively short period of time could be the evidence of destabilisation of the political scene and could also indicate that the bases of the democratic polity of the state were not firmly established in the interwar period.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2016, 2; 87-103
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Information Security Threats for Developing DLP-systems
Autorzy:
Polozova, E.
Anashkina, N.
Powiązania:
https://bibliotekanauki.pl/articles/111832.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
Data Leak Prevention
DLP
information security
threat model
automated system
bezpieczeństwo informacji
model zagrożenia
źródła zagrożeń
Opis:
The motivation of investigation is explained by the problem of keeping organisations’ information and private ones secure. One reason for this is insufficiency of information protection systems, and another – vulnerability in such kind of systems. The article is devoted to defining and analyzing the types and sources of information security threats for an automated system. It can be useful for developing the model method, having the purpose of detecting and further preventing of hazards. The safeness of Data Leak Prevention (DLP) system itself is also under investigation. The analysis was carried out by an expert method with system analysis. A DLP system was considered, on the one hand, as a way of information protection to prevent information leakage, and on the other hand, as an object of protection which is vulnerable to threats of information security. The presented threat model includes the sources of threats, divided into three large groups: anthropogenic, technogenic and spontaneous; and types of threats: intentional and unintentional.
Źródło:
Production Engineering Archives; 2017, 17; 25-28
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filary i sfery bezpieczeństwa transregionalnego Polski w ujęciu filozoficznym
The pillars and spheres of poland’s transregional security: A philosophical approach
Autorzy:
Świniarski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/955787.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
bezpieczeństwo
filozofia bezpieczeństwa
demografia
gospodarka
kultura
cywilizacja
system polityczny
system prawny
system demokratyczny
model deliberatywny
wojna
pokój
przemoc
niestosowanie przemocy
security
philosophy of security
demographics
economy
culture
civilization
political system
legal system
democratic system
deliberative model
war
peace
violence
nonviolence
Opis:
After a philosophical presentation of security as a property of being, its origin, structure, functioning and future, as stemming from the Initial Conditions of the Universe (mass, energy, space, and time), from the primary identified by Aristotle (material, effective, formal and teleological), and from the elements of the system distinguished by social cybernetics (sociomass, socioenergy, sociostructure and socioculture),the author attempts to argue that the pillars of a holistically analyzed security are: (1) Procreation and Education; (2) Affluence and Welfare; (3) Law and System; (4) Freedom, Equality, Fraternity and Responsibility. At the same time, the author asserts, invoking Aristotle, that the methods and ways of shaping those pillars and thus security are: necessary things (war and work) and beneficial things (peace and rest). The author tries to analyze those things and the holistically understood pillars of subjective security by differentiating such fundamental spheres of subjective security as the demographic, economic, political-social and cultural-civilizational spheres. Relations between subjective security (its pillars) and objective security (its spheres, tools and instruments), are presented as atendency that appears in the research of the so-called Kopenhagen School with the intent to deepen (subjective) security, expand (objective) security and thicken security (preferences for certain subjective-objective relations). Accepting the division of security into, on the one hand, positive security identified rather with the so-called nonmilitary security, following Johan Galtung (security through work, peace and renouncement of violence), and, on the other hand, negative security often identified with military security (security through war, destruction and violence), the author focuses on relatively evaluated security (in relation to somebody or something). This relative evaluation of security is analyzed in the perspective of the deepening and thickening of the transregional security of Poland, after several critical remarks about the understanding of such security and the so-called regional and transregional security complexes. The author assumes that, among the pillars, elements, sectors and complexes of security, the most dynamic and binding seems to be the demographic and economic sphere, whereas the political (legal-systemic) sphere and the cultural sphere belong, in comparison, to the more static (less dynamic) ones. Invoking J.J. Rousseau’s distinctionspertaining to this sphere (among others, the distinction between small, medium-size and big states), the author hypothetically concludes that Poland already was a big and monarchic state at the time of the First Commonwealth, a medium-size state at the time of the Second Republic and maybe also the Third Republic, and that Poland has a future as a small state composed of city-states (as anticipated by A. Toffler) of a democratic and perhaps a deliberative model (promoted by, among other, J. Habermas) – a structure of citizens competently communicated with each other, more democratic than any structure known from today, and also assisted by Artificial Intelligence.
Źródło:
Studia Administracji i Bezpieczeństwa; 2019, 7; 163-194
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opracowanie i wizualizacja numerycznych modeli terenu oraz dna morskiego dla potrzeb geoinformatycznego sytemu ochrony portu
Modeling and visualization of digital terrain model and sea bottom for port security geoinformatic system
Autorzy:
Łubczonek, J.
Zaniewicz, G.
Powiązania:
https://bibliotekanauki.pl/articles/129697.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Geodetów Polskich
Tematy:
ochrona portu
numeryczny model terenu
numeryczny model dna
system geoinformatyczny
port security
numerical terrain model
numerical model of sea bottom
geoinformatic systems
Opis:
Ochrona terenów portowych jest istotnym zadaniem wpływającym na bezpieczeństwo pracowników, ładunków oraz jednostek pływających znajdujących się na terenie portu. Na rynku światowym istnieje wiele rozwiązań wspierających służby ochrony, w których implementuje się rozwiązania technologii GIS. W związku z tym, że jednym z zadań realizowanych za pomocą systemu geoinformatycznego ochrony portu jest ocena panującej sytuacji, przeprowadzanie analiz przestrzennych czy monitoring jednostek operacyjnych, istotnym elementem, na który należy w szczególności zwrócić uwagę jest numeryczny model terenu oraz numeryczny model dna. Odpowiednio opracowane modele, jak również poziom ich szczegółowości, wpływają bezpośrednio na efektywność przeprowadzania zadań operacyjnych. Niniejsza praca przedstawia założenia opracowania i wizualizacji NMT oraz NMD w systemie geoinformatycznym ochrony portu. W szczególnym przypadku związane jest to z wizualizacją trójwymiarową, gdzie założono możliwość prezentacji informacji w różnych poziomach szczegółowości. Do opracowania modeli wykorzystano dane z pomiarów o wysokiej gęstości: sondy interferometrycznej i laserowego skaningu lotniczego. Końcowym opracowaniem jest połączony model numerycznego modelu dna oraz terenu jak również różne koncepcje ich wizualizacji. Prace badawcze finansowane są ze środków na naukę w latach 2010-2012 jako projekt badawczy.
Protection of port areas is an important task of contributing to the safety of workers, goods and vessels located in the port area. On the global market, there are many solutions to support security services, which implements the GIS technology solutions. In regard to the fact that one of the tasks carried out by geoinformatic system for port security are, estimate of the situation, spatial analyzes or monitoring of operating unit, an important element which should be particularly noted are the digital terrain model and a numerical model of the sea bottom. Properly prepared models as well as the level of detail are directly affected to the efficiency of performing operational tasks. This paper presents the design and visualization assumptions of DTM and numerical model of the sea bottom in the geoinformatic system for port security. In the particular case of this is related to the three-dimensional visualization, which was founded to present information at different levels of detail. To develop models, authors based on data from high-density measurements: interferometry echosounder and airborne laser scanning. The final development is connected model of the sea bottom and the numerical model of the terrain and different concepts of visualization. Research work are financed from fund for science in years 2010 - 2012 as a research project.
Źródło:
Archiwum Fotogrametrii, Kartografii i Teledetekcji; 2012, 24; 187-198
2083-2214
2391-9477
Pojawia się w:
Archiwum Fotogrametrii, Kartografii i Teledetekcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security company in a DoS (DDoS) attack
Informacionnaja bezopasnost kompanii pri DoS (DDoS) atake
Autorzy:
Lahno, V.
Powiązania:
https://bibliotekanauki.pl/articles/792912.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information security
threat detection
information system enterprise
information resource
electronic information system
mathematical model
estimation
automated data processing system
Opis:
The article to contain results of the researches, allowing to raise level of protection of the automated and intellectual information systems enterprises (AIS). The article discusses the use of discrete procedures to detect threats DoS (DDoS) attacks for information resources.
Статья содержит результаты исследований, позволяющие повысить уровень защиты автоматизированных и интеллектуальных информационных систем предприятий и компаний. В статье предложена модель системы поддержки принятия решений в случае выявления DoS (DDoS) атаки для варианта нечеткой входной информации.
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 3
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Notacja algebraiczna homomorficznego modelu zintegrowanego systemu monitoringu bezpieczeństwa transportu morskiego
An algebraic notation of a homomorpfic model of the integrated maritime transport safety and security monitoring system
Autorzy:
Miler, R. K.
Powiązania:
https://bibliotekanauki.pl/articles/316022.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
transport morski
bezpieczeństwo transportu morskiego
monitoring bezpieczeństwa
zintegrowany system monitoringu
notacja algebraiczna
homomorficzny model systemu
maritime transport
maritime transport safety
security monitoring
algebraic notation
integrated monitoring system
homomorpfic model
Opis:
Aby realizować w pełni zadania związane z utrzymaniem akceptowalnego poziomu ryzyka zróżnicowanych operacji żeglugowych i portowych do pragmatyki procesów bezpieczeństwa transportu morskiego zaimplementowano zdywersyfikowane systemy monitoringu. Ich poziom integracji jest stosunkowo niewielki, co przy globalnym charakterze transportu morskiego i dążeniu do unifikacji procesów w nim zachodzących jest zjawiskiem niekorzystnym. Celem niniejszego opracowania jest wskazanie możliwości integracji istniejących systemów monitoringu bezpieczeństwa transportu morskiego, budowa oryginalnego homomorficznego modelu systemu zintegrowanego oraz przedstawienie jego zapisu w notacji algebraicznej. W artykule pozytywnie zweryfikowano hipotezę roboczą stanowiącą, iż istnieją teoretyczne przesłanki umożliwiające budowę koncepcji integracji systemów monitoringu bezpieczeństwa transportu morskiego zmierzającej do optymalizacji procesów zapewnienia bezpieczeństwa w transporcie morskim.
Due to the need for better understanding and management of maritime safety and security aspects several diversified monitoring systems have been implemented to the risk management processes. The integration level of these systems is not satisfactory which, taking into account a global tendency for integration and unification of all already implemented systems highlights existence of serious shortfalls in this field. Thus, the main aim of this paper is an identification of potential for further integration of existing systems and transformation into one completely integrated system. The proposal of homomorpfic integrated model has been shown as well as its algebraically notation. The working hypothesis stated that there is a theoretical potential for integration of maritime transport safety and security systems, has been positively proved.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 314-319
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies