Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security systems" wg kryterium: Temat


Tytuł:
Disinformation in Cyberspace. Introduction to Discussion on Criminalisation Possibilities
Autorzy:
Ciesielski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/31341996.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
disinformation
cyberspace
criminalisation
law
security systems
security studies
Opis:
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
Źródło:
Cybersecurity and Law; 2024, 11, 1; 185-199
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effective Protection of Information Systems and Networks Against Attacks in the Era of Globalization
Autorzy:
Witczyńska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/504529.pdf
Data publikacji:
2019
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
globalization
information systems
security systems
international trade
internationalization
Opis:
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
Źródło:
Logistics and Transport; 2019, 41, 1; 51-56
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem Muzeum Narodowego w Krakowie
Security management of the National Museum in Cracow
Autorzy:
Jurek, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/51825985.pdf
Data publikacji:
2024-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
National Museum
Cracow
security
security systems
private museums
museum security
Opis:
When I think about a museum, many different threads come to mind, including memories from both my childhood and adult life. In the past, school trips were often organized to museums, where for the first time for many it was an opportunity to encounter a large amount of art and works gathered in one place. Although as a child it is difficult to evaluate and develop deeper reflections on the work you are learning, contact with exhibits from an early age teaches you proper respect for learning about them, emphasizing how important they are for everyone. The topic of museums is also often reflected in film art, where these places often become targets for thieves who plan in a sophisticated way over a long period of time to obtain a given exhibit. Often silently, bypassing all security measures, so that the museum only learns about this fact when the morning shift comes to work, and the works are already far outside the museum, and this security issue is the subject of this work.
Źródło:
Krakowskie Studia Małopolskie; 2024, 3(43); 165-176
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SOCIAL MEDIA SECURITY RISKS AND COMMUNICATION SECURITY SYSTEMS
Autorzy:
Prokhorov, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/483984.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
social media
social networks
communication security
security risks
security systems
Opis:
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
Źródło:
Ante Portas – Studia nad Bezpieczeństwem; 2016, 2(7) Obrona Terytorialna i jej rola we współczesnych systemach bezpieczeństwa; 381-389
2353-6306
Pojawia się w:
Ante Portas – Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Eksperymentalne określanie stref detekcji czujników PIR stosowanych w systemach alarmowych
Experimental evaluation of detection zones of PIR detectors used in security systems
Autorzy:
Polakowski, H.
Morawski, M.
Piątkowski, T.
Madura, H.
Powiązania:
https://bibliotekanauki.pl/articles/154246.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
czujniki PIR
systemy ochrony
PIR detector
security systems
Opis:
W artykule przedstawiono stanowisko pomiarowe do wyznaczania wymiarów kątowych stref detekcji i pomiaru czasu reakcji pasywnych czujników podczerwieni. Umożliwia ono pomiar tych kątów w płaszczyźnie pionowej i poziomej. Jest stosowane do weryfikacji zgodności zakładanych w projekcie parametrów układu optycznego czujnika z parametrami wykonanych czujników. Stanowisko może być stosowane w zakładzie produkcyjnym do wyznaczania parametrów różnego typu czujników PIR.
The paper presents a project of a test bed designed to evaluate angular parameters of detection zones and time response of PIR sensors. The test bed is especially suited for measurements of angular width of detection zones of various PIR sensors. Furthermore, it can be used in experimental verification of the design and manufacturing quality of PIR sensor's optical system Słowa kluczowe: Czujniki PIR, systemy ochrony
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 9, 9; 21-24
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Container Monitoring System
System Monitorowania Ładunków Kontenerowych
Autorzy:
Katulski, R.
Niski, R.
Stefański, J.
Żurek, J.
Powiązania:
https://bibliotekanauki.pl/articles/153762.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
monitoring ładunków
systemy bezpieczeństwa
cargo monitoring
security systems
Opis:
In the following paper the architecture of the planned container monitoring system in Polish harbours: Gdansk and Gdynia, the concept of the smart container module (SCM) and its main operational features are presented.
W pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (SCM), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 3, 3; 130-131
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pasywny czujnik podczerwieni o dużym zasięgu wykrywania do zastosowań w systemach ochrony
Passive IR sensor with extended detection range for security systems
Autorzy:
Madura, H.
Powiązania:
https://bibliotekanauki.pl/articles/155151.pdf
Data publikacji:
2006
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
czujniki PIR
systemy ochrony
PIR detector
security systems
Opis:
W artykule opisano budowę i działanie czujnika podczerwieni o dużym zasięgu wykrywania intruzów. Omówiono elektroniczny układ toru detekcyjnego oraz sposób analizy sygnału. Przedstawiono wyniki badań czujnika dla wybranych sytuacji pomiarowych.
The paper presents a construction and principle of operation of long range IR sensor. Electronic circuit and the implemented methods of signal processing are described as well as test results for selected measurement scenarios.
Źródło:
Pomiary Automatyka Kontrola; 2006, R. 52, nr 11, 11; 4-7
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Los túneles de la calle m-30 de Madrid. Características
Street tunnel Madrid M-30: characteristics
Autorzy:
Paricio, J. I. M.
Powiązania:
https://bibliotekanauki.pl/articles/373157.pdf
Data publikacji:
2013
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
tunnel
technical characteristics
security systems
tunel
charakterystyka techniczna
system bezpieczeństwa
Opis:
La Calle M-30 es una calle peculiar en la ciudad de Madrid. La M-30 se trata de una vía de circunvalación de la ciudad. Una parte de su trazado, la Calle M-30, se encuentra soterrada, en el subsuelo. La Calle M-30 es un túnel. Desde el primer momento su construcción fue polémica. Exigió encontrar soluciones de construcción nada fáciles. En la actualidad se ha convertido en una vía de alta densidad de tráfico. Por su trazado, diferente en cada uno de sus tramos, y la densidad de tráfico exigieron el diseño de un sistema de seguridad muy riguroso. Se da cuenta de las características de esta calle.
The Street M-30 is a ”unique” street in the city of Madrid. The M-30 is a ring road of the city. A part of its layout, the Street M-30 is buried in the basement. The Street M-30 is a tunnel. The construction was controversial. Construction demanded solutions are not easy. At present is in a pathway of high traffic density. By its design, different in each of its sections, traffic density and the design demanded a very rigorous security system. In this article realizes the characteristics of this street.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2013, 2; 127-135
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anti-theft lab security system based on RFID
System zabezpieczenia przed kradzieżą pomieszczeń techniką RFID
Autorzy:
Mudlaff, B.
Babicz, S.
Smulko, J.
Powiązania:
https://bibliotekanauki.pl/articles/269120.pdf
Data publikacji:
2016
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
RFID
security systems
anti-theft system
system alarmowy
system antykradzieżowy
Opis:
The aim of the project is to design and create an electronic system, which can be used to protect laboratory equipment against theft. The main task of the system is to warn a person responsible for the facilities about any attempts made to steal equipment from a laboratory. In a case of an alarm situation, the system emits a sound signal (siren). The concept of the anti-theft security system based on RFID was developed on the basis of the analysis of the global market. Methods used to design each component of the system are described in detail, by presenting standards and electronic solutions applied in the developed hardware. Algorithms of the designed software embedded in each module and computer software are illustrated and explained. The method used to run and test the system is described.
Tematem podejmowanym w pracy jest projekt systemu zabezpieczenia pomieszczeń laboratoryjnych przed kradzieżą. Na podstawie analizy rynku, opracowano koncepcję systemu alarmowego z zaimplementowaną techniką RFID. W sposób szczegółowy opisano metody realizacji poszczególnych modułów systemu. Omówiono algorytmy działania oprogramowania przeznaczonego na mikrokontrolery i komputery osobiste. Przedstawiono przebieg testów działania zrealizowanego sprzętu oraz sposób obsługi oprogramowania.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2016, 51; 123-126
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państwa – reminiscencje
State security – reminiscences
Autorzy:
Lubiewski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1403699.pdf
Data publikacji:
2020
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
bezpieczeństwo
bezpieczeństwo państwa
bezpieczeństwo narodowe
system bezpieczeństwa narodowego
security
state security
national security
national security systems
Opis:
Bezpieczeństwo, będąc jednym z bardziej złożonych obszarów ludzkiej egzystencji, nie doczekało się do tej pory jednolicie wypracowanej definicji. Bez wątpienia coraz bardziej skomplikowane środowisko życia współczesnego człowieka nie ułatwia tego. Niniejszy artykuł jest próbą odniesienia się do problemu złożoności terminologicznej w kontekście bezpieczeństwa indywidualnego człowieka jak i w wymiarze bardziej złożonym, a więc społecznym. To przede wszystkim potrzeba bezpieczeństwa w wymiarze społecznym determinuje kształtowanie się płaszczyzny bezpieczeństwa państwa oraz tworzenie i doskonalenie mechanizmów systemu bezpieczeństwa państwa.
Security, which constitutes one of the most complex areas of human existence, is a term which still lacks a uniformly developed definition. Undoubtedly, the increasingly complicated living environment of the modern human does not facilitate this task. This paper attempts to address the problem of terminological complexity in the context of individual security of a person and in a more complex and therefore social dimension. It is primarily security in the social dimension that determines the formation of the state security plane and the creation and improvement of the mechanisms of the state security system.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2020, 1, 34; 51-60
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Normy, stardardy, modele i zalecenie w zarządzaniu bezpieczeństwem
NORMS, STANDARDS, MODELS AND RECOMMENDATIONS FOR INFORMATION SECURITY MANAGEMENT
Autorzy:
Kreft, Karol
Powiązania:
https://bibliotekanauki.pl/articles/419224.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
information
security management systems
risk analysis
security models
Opis:
Information is the factor which can decide about the potential and market value of a company. An increase in the value of intellectual capital of an information-driven company requires development of an effective security management system. More and more often companies develop information security management systems (ISMS) based on already verified models. In the article, the main problems with management of information security were discussed. Security models were described, as well as the risk analysis in information security management.
Źródło:
Współczesna Gospodarka; 2010, 1, 1
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu informatycznego do monitorowania infrastruktury sieciowej
IT system implementation for network infrastructure monitoring
Autorzy:
Chaładyniak, Dariusz
Pindral, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1397480.pdf
Data publikacji:
2020
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
sieci komputerowe
monitorowanie
systemy bezpieczeństwa
systemy informatyczne
computer networks
monitoring
security systems
information systems
Opis:
Artykuł dotyczy monitorowania współczesnych sieci komputerowych. Działanie to umożliwia natychmiastową reakcję na różne nieprawidłowości w funkcjonowaniu infrastruktury teleinformatycznej czy naruszenia zasad bezpieczeństwa. Systemy monitoringu są obecnie wdrażane w każdej organizacji, niezależnie od jej wielkości czy profilu działania. Monitorowanie sieci jest niezbędnym wymogiem zwłaszcza w firmach, w których praca opiera się głównie na systemach informatycznych. Wiele firm wdraża tego typu rozwiązania w celu zminimalizowania problemów z infrastrukturą teleinformatyczną oraz poprawy wydajności sieci komputerowych i produktywności pracowników. W artykule przedstawiono proces implementacji jednego z najpopularniejszych systemów monitorowania współczesnych sieci komputerowych Nagios Core w wersji 4.4.5.
The paper concerns contemporary computer networks monitoring. This enables immediate reaction to various irregularities in the functioning of the ICT infrastructure or breaches of security rules. Currently, monitoring systems are implemented in every organization, regardless of its size or activity profile. Network monitoring is a necessary requirement, especially in companies where the work is based mainly on IT systems. Many companies implement such solutions to minimize problems with the ICT infrastructure, and to improve computer network performance and employee productivity. The paper presents the implementation process of Nagios Core in version 4.4.5 –one of the most popular monitoring systems of modern computer networks.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2020, 14, 22; 39-63
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej
Autorzy:
Siergiejczyk, Mirosław
Rosiński, Adam
Powiązania:
https://bibliotekanauki.pl/articles/111081.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
bezpieczeństwo
obiekty transportowe
systemy bezpieczeństwa
ochrona peryferyjna
security
transport facilities
security systems
peripheral protection
Opis:
Bezpieczeństwo obiektów transportowych, jako obiektów o charakterze strategicznym i zaliczanym do infrastruktury krytycznej, zależy od skuteczności zastosowanych poszczególnych systemów bezpieczeństwa. Systemy te powinny wzajemnie się uzupełnić, tak by skuteczność wykrycia zagrożenia była możliwe maksymalna przy założonych warunkach początkowych. Dlatego też stosuje się różnorodne rozwiązania. W artykule ukazano wykorzystanie różnych systemów ochrony peryferyjnej do ochrony obiektów. Zaprezentowano także metodykę modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej.
Safety of transport objects, as objects of strategic character and belonging into a critical infrastructure depends on the effectiveness of used various security systems. These systems should complement each other, so that the effectiveness of threat detection was possible maximum at the assumed initial conditions. Therefore, different solutions are used. In the article is shown the use of different systems of peripheral protection for objects protection. It also presents a methodology of modelling the level of security of systems of peripheral protection.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2019, 1-2; 59-64
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji – metody przeciwdziałania zagrożeniom bezpieczeństwa informacji na platformie e-learningowej
Information Security Management – Methods of Preventing Threats to the Security of Information on E-learning Platforms
Autorzy:
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/557025.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
e-learning
bezpieczeństwo informacji
bezpieczeństwo systemów informatycznych
atrybuty bezpieczeństwa
information security
information security systems
security attributes
Opis:
Z rozwojem informatyzacji związane są zagrożenia dotyczące bezpieczeństwa informacji. Zagrożenia te można skategoryzować w ramach atrybutów bezpieczeństwa informacji. Pierwszą z nich jest poufność informacji, druga to dostępność informacji, kolejna związana jest z integralnością informacji i systemu. Pozostałe to autentyczność, oraz niezaprzeczalność. Ich naruszenie może wynikać ze zdarzeń o charakterze przypadkowym, jak i z celowego działania ludzi. W opracowaniu przedstawione zostały najważniejsze ustawy oraz normy dotyczące zarządzania bezpieczeństwem informacji i systemów informatycznych. Została także przedstawiona analiza metod przeciwdziałania zagrożeniom wynikającym z korzystania z systemów informatycznych, w przypadku korzystania z platformy e-learningowej Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, prowadzona w oparciu o atrybuty bezpieczeństwa, a służąca weryfikacji obecnego stanu zabezpieczenia informacji na platformie uczelnianej oraz ewentualnej poprawy bezpieczeństwa informacji na platformie w przyszłości.
With the development of computerization there come related threats to information security. These risks can be categorized as pertaining to the attributes of information security. The first of them is the confidentiality of information, the second is the availability of information, and a yet another one is related to the integrity of information and systems. Others include authenticity and non-repudiation. Infringement of any of them may result from an action of accidental nature or from deliberate actions of people. This paper presents the most important laws and standards on information security management and information systems. It also presents an analysis of how to prevent risks arising from the use of information systems, including the use of the Andrzej Frycz Modrzewski Krakow University e-learning platform. The analysis is based on security attributes, and serves to verify the current state of information security on the e-learning platform of the University, and the possible improvement of information security on the platform in the future.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 87-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Discrete identification of continuous non-linear andnon-stationary dynamical systems that is insensitive to noise correlation and measurement outliers
Autorzy:
Kozłowski, Janusz
Kowalczuk, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/27312014.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
instrumental variable
non-linear continuous-time models
optimization
supervisory systems
security systems
system identification
Opis:
The paper uses specific parameter estimation methods to identify the coefficients of continuous-time models represented by linear and non-linear ordinary differential equations. The necessary approximation of such systems in discrete time in the form of utility models is achieved by the use of properly tuned ‘integrating filters’ of the FIR type. The resulting discrete-time descriptions retain the original continuous parameterization and can be identified, for example, by the classical least squares procedure. Since in the presence of correlated noise, the estimated parameter values are burdened with an unavoidable systematic error (manifested by asymptotic bias of the estimates), in order to significantly improve the identification consistency, the method of instrumental variables is used here. In our research we use an estimation algorithm based on the least absolute values (LA) criterion of the least sum of absolute values, which is optimal in identifying linear and non-linear systems in the case of sporadic measurement errors. In the paper, we propose a procedure for determining the instrumental variable for a continuous model with non-linearity (related to the Wienerian system) in order to remove the evaluation bias, and a recursive sub-optimal version of the LA estmator. This algorithm is given in a simple (LA) version and in an instrumental variable version (IV-LA), which is robust to outliers, removes evaluation bias, and is suited to the task of identifying processes with non-linear dynamics (semi-Wienerian/NLID). In conclusion, the effectiveness of the proposed algorithmic solutions has been demonstrated by numerical simulations of the mechanical system, which is an essential part of the suspension system of a wheeled vehicle.
Źródło:
Archives of Control Sciences; 2023, 33, 2; 391--411
1230-2384
Pojawia się w:
Archives of Control Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of information security management in Voivodeship Office in Poland
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach wojewódzkich
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526925.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
ISO / IEC 27001
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Voivodenship Offices in 2014. Survey questionnaires were sent to all Voivodenship Offices in Poland. The aim of the research was identifying in which of the offices ISMS are implemented, according to which standards ISMS are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems which occurred during the implementation of these systems and documentation concerning information security. The article is a continuation of research on information security management systems in the state and local government agencies.
Źródło:
Securitologia; 2014, 2(20); 55-69
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo użytkowania gazu ziemnego
Safety issues in use of natural gas
Autorzy:
Tazbir, S.
Gil, A.
Powiązania:
https://bibliotekanauki.pl/articles/103779.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
gaz ziemny
instalacja gazowa
systemy zabezpieczeń
natural gas
gas installation
security systems
Opis:
W dobie XXI wieku gaz ziemny jest jednym z najbardziej znaczących surowców energetycznych na świecie a także bezpiecznym i niezwykle przyjaznym dla środowiska. Zanieczyszczenia, które wydzielają się w procesie jego spalania są o wiele mniejsze niż w przypadku innych surowców energetycznych, przy zachowaniu niezmiennej wysokiej wartości opałowej. Celem pracy jest analiza systemów zabezpieczeń instalacji gazowych, analiza wypadków z udziałem gazu ziemnego oraz zbadanie poziomu wiedzy i świadomości społecznej dotyczącej bezpieczeństwa użytkowania gazu ziemnego.
In the age of twenty-first century, natural gas is one of the most important energy resources in the world as well as extremely safe and environmentally friendly. Contaminants that are released in the process of combustion are much smaller than for other energy sources, while maintaining a constant high calorific value. The aim of the study is to analyze security systems of gas installations, accidents involving natural gas and to examine the level of knowledge and awareness of the safety in use of natural gas.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2015, T. 3; 265-282
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GSM localization and monitoring in electronic transport security systems
Lokalizacja GSM i monitoring wizyjny w transportowych elektronicznych systemach bezpieczeństwa
Autorzy:
Ciechulski, T.
Powiązania:
https://bibliotekanauki.pl/articles/327470.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
security systems
video monitoring
transport
CCTV
GSM
system bezpieczeństwa
monitoring
telewizja przemysłowa
Opis:
The article contains survey and analysis of electronic security systems used in the public transport. The systems are based on comprehensive approach to many security issues such as monitoring (e.g. railway station), access control (e.g. access to service rooms of railway station), GPS tracking (e.g. private or service car), fire protection systems (e.g. passenger train), wireless alarm signals transmission through GMS modules (e.g. car anti-theft systems).
Artykuł zawiera przegląd i analizę systemów zabezpieczeń opartych na lokalizacji GSM i monitoringu wizyjnym, wykorzystywanych w środkach transportu. Systemy te charakteryzują się kompleksowym podejściem do problematyki bezpieczeństwa. Obejmują one monitoring (na przykładzie zastosowania na dworcu kolejowym), kontrolę dostępu (w przypadku dostępu do służbowych pomieszczeń dworca kolejowego), namierzanie GPS (w przypadku samochodu prywatnego lub służbowego), a także transmisję sygnałów alarmowych drogą bezprzewodową poprzez moduły GSM (w przypadku systemów zabezpieczających przed kradzieżą samochodu).
Źródło:
Diagnostyka; 2013, 14, 3; 29-33
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development of the irradiation facility SIBO INRA/Tangier, Morocco by upgrading cobalt-60 in a temporary pool and enhancing safety and control features
Autorzy:
Mohammed, M.
Mouad, C.
Amina, G.
Powiązania:
https://bibliotekanauki.pl/articles/147184.pdf
Data publikacji:
2017
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
gamma irradiator
temporary pool
nuclear safety
dry store irradiator
cobalt-60
security systems
Opis:
An automatic control system is one of the most important parts of an irradiation facility. The level of this control is always maintained to comply with safety procedures during routine work in this field. Also sometimes it is limited to the minimum level of regulation required due to economical aspects; some commercial systems are generally made by manufacturers of industrial facilities and considered affordable by irradiators. In some cases specific irradiation facilities tailor their control systems to their needs. For this kind of irradiator the control system can be developed and upgraded according to personal and industrial experiences. These upgrading procedures are also used by others to develop their systems. The objective of this paper is to share a local experience in upgrading security, safety systems and the use of cobalt-60 for the irradiator. It is a composite experiment at SIBO INRA/Tangier, Morocco and concerns the: (i) upgrade of cobalt-60 in a temporary pool in the SIBO irradiator in Tangier. This operation was conducted in collaboration with the International Atomic Energy Agency (IAEA) and was a success story of 2014 according to the general conference of IAEA; (ii) safety and technical upgrade of the system in the SIBO irradiator made in collaboration with IAEA; (iii) installation and upgrade of the security system in accordance with the Global Threat Reduction Programme (GTRP) to reduce the threat of a Radiological Dispersal Device (RDD) in collaboration with The United States Department of Energy’s National Nuclear Security Administration (NNSA).
Źródło:
Nukleonika; 2017, 62, 4; 303-309
0029-5922
1508-5791
Pojawia się w:
Nukleonika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Air Transport Against Acts of Unlawful Interference: Whats Next?
Autorzy:
Nowak, Jacek
Achimowicz, Jerzy
Ogonowski, Krzysztof
Biernacki, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2010725.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
air transport
security
airport
security systems
technical security measures
transport lotniczy
bezpieczeństwo
lotnisko
systemy ochrony
techniczne środki bezpieczeństwa
Opis:
Air transport consists in moving people or goods by air. Aircrafts, known as the main means of air transport, can be divided into two categories: airplanes and helicopters. Such transport is the most modern and the most dynamically developing branch of transport. It is also considered to be the safest mode of transport, even though, for various reasons, aviation accidents still occur. Security in aviation has various connotations. According to the International Civil Aviation Organization (ICAO), it is a state in which the possibility of damage to persons or property is minimized and is maintained as part of a continuous process of hazard identification and safety risk management at an acceptable level or below this acceptable level. Aviation security includes flight safety and aviation security against acts of unlawful interference. There is a significant difference between the meaning of "safety" and "security". The first of these concepts means preventing unintentional damage, while the second refers to the procedures undertaken in order to prevent deliberate damage resulting from an intentional act. As it appears from the abovementioned information, the immovable part of aviation safety is aircraft protection, including the protection of civilian airports.The aim of the article is to draw attention to the problems of air transport security, including the security of airports, related to the evolution of threats and the functioning of the airport security system. The problem that the authors address is expressed in a question: in what directions should the current solutions in the field of air transport security be improved in order to effectively prevent acts of unlawful interference in the future? Theoretical research methods, such as the analysis and synthesis of information contained in literature and source materials, inference, comparison, were used to develop the article.
Źródło:
Safety & Defense; 2020, 2; 75-88
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona przed upadkiem z wysokości na pionowych wejściach drabinowych
Autorzy:
Walas, A.
Powiązania:
https://bibliotekanauki.pl/articles/365803.pdf
Data publikacji:
2010
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
bezpieczeństwo pracy
prace na wysokościach
systemy asekuracyjne
high rise job
security systems
work safety
Opis:
Zagrożenie upadkiem z wysokości jest najpoważniejszym niebezpieczeństwem, na które narażeni są pracownicy korzystający z pionowych wejść drabinowych na kominy, maszty, wieże oraz inne podobne konstrukcje. Przepisy dotyczące bezpieczeństwa i higieny pracy są jednoznaczne i nakładają na pracodawców i kierowników robót obowiązek zapewnienia pracownikom środków chroniących przed upadkiem z wysokości.
Źródło:
Nowoczesne Budownictwo Inżynieryjne; 2010, 3; 68
1734-6681
Pojawia się w:
Nowoczesne Budownictwo Inżynieryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie i rozwój systemu bezpieczeństwa narodowego RP w świetle wniosków płynących z treści koncepcji strategicznych po 1989 roku, strategicznego przeglądu bezpieczeństwa narodowego RP i rządowych strategii rozwojowych
Creating and Developing the Nation Defense System for the Republic of Po- land in the Light of the Conclusions Stemming from the Contents of the Strategic Concept after 1989, the Strategic Overview of National Defense for the Republic of Poland and the Go
Autorzy:
Kitler, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1834321.pdf
Data publikacji:
2020-05-14
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
bezpieczeństwo narodowe
system bezpieczeństwa narodowego RP
strategia bezpieczeństwa narodowego RP
national security
national security systems
Poland's national security strategy
Opis:
In the course of the last two decades, intense work was carried out in Poland on building national defense organizations. Strategic thinking and action, expressed in the contents of the doctrine and strategy after 1989, illustrate the way we arrived at the present state of affairs. The contents of these documents is proof of its objective and subjective messages. Awareness of the challenges that it stumbled upon during this time, but also the strengths and weaknesses of the work carried out, are unavoidable for becoming competent while not repeating mistakes from the past.
Źródło:
Roczniki Nauk Społecznych; 2013, 41, 3; 11-32
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia ochrony infrastruktury krytycznej na przykładzie portu morskiego
Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port
Autorzy:
Życzkowski, M.
Szustakowski, M.
Dulski, R.
Kastek, M.
Ciurapiński, W.
Karol, M.
Markowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/973265.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
zintegrowane systemy ochrony
infrastruktura krytyczna
system integrujący
integrated security systems
key installations
integrating system
Opis:
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 15-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projekt, badania i wykonanie demonstratora zintegrowanego systemu kierowania akcją wytworzonego technologiami Rapid Manufacturing
Design, testing and implementation an integratet rescue command system manufactured usign innovative rapid manufacturing technologies
Autorzy:
Chlebus, E.
Boratyński, T.
Opozda, D.
Roczniak, P.
Bokszczanin, J.
Kruk, T.
Stencel, T.
Sajkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/222270.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
systemy bezpieczeństwa
systemy wizyjne
projektowanie
CAD
technologie szybkiego prototypowania
security systems
vision systems
mechanical designs
rapid prototyping technologies
Opis:
W artykule zaprezentowano wyniki projektu, którego celem były prace badawczo-rozwojowe nad opracowaniem i przetestowaniem w warunkach laboratoryjnych i morskich modelu zintegrowanego systemu kierowania akcją (ZSKA). Wytworzony za pomocą technologii Rapid Manufacturing demonstrator ZSKA wraz z opracowanym oprogramowaniem specjalistycznym zintegrowano z girostabilizowanym morskim systemem monitoringu i innymi urządzeniami nawigacyjnymi statku. ZSKA jest w pełni funkcjonującym systemem, stwarzającym ogromne możliwości prowadzenia prac nad zaprojektowaniem, skonstruowaniem i wdrożeniem jednego lub kilku modeli prototypowych systemów wspomagających sprawowanie nadzoru nad różnymi obszarami, zarówno w zakresie bezpośredniej obserwacji, jak i wspomagania procesu decyzyjnego.
This paper contains project results. The project goal was to research, develop and test (in laboratory and sea conditions) an Integrated Rescue Command System (IRCS) functional model. IRCS, manufactured using innovative Rapid Manufacturing technologies, along with specialized software that was also developed were integrated with gyro-stabilized Sea Monitoring System and other ship navigation devices. IRCS functional model that was developed is a fully operational system that creates opportunity to design, manufacture and implement one or several prototype multi-area supervision systems intended for both direct monitoring and aiding decision process.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2013, R. 54 nr 1 (192), 1 (192); 27-38
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Diagnostyka elektronicznych systemów bezpieczeństwa
Diagnostics of electronic security systems
Autorzy:
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/211174.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
diagnostyka
elektroniczne systemy bezpieczeństwa
systemy sygnalizacji włamania i napadu
diagnostics
electronic security systems
intrusion and hold-up systems
Opis:
Podczas eksploatacji systemów sygnalizacji włamania i napadu (SSWiN) występują różnego rodzaju czynniki zewnętrzne, które powodują, że każdy z systemów po pewnym czasie od chwili uruchomienia może znajdować się w różnym stanie technicznym. Wynika z tego konieczność podejmowania określonych decyzji eksploatacyjnych w odniesieniu do tych systemów. Potrzeba zarządzania procesem eksploatacyjnym wymusza na producentach urządzeń wyposażanie ich w coraz bardziej zaawansowane podsystemy diagnostyczne, umożliwiające identyfikację stanu technicznego i podjęcie racjonalnych działań w celu zwiększenia gotowości do realizacji zadań przez te systemy. Niniejszy artykuł przedstawia podsystemy diagnostyczne stosowane w SWiN.
During the exploitation of the intrusion and hold-up systems (SSWiN), there occur external factors which cause that each of the systems is in different technical state after certain time since the moment of starting the work. So, it is necessary to make relevant exploitation decisions in reference to these systems. The need to manage the exploitation process forces producers of devices to equip them in more and more advanced diagnostic subsystems, enabling qualification of systems' technical state and undertaking adequate actions to ensure efficiency of these systems. The paper presents diagnostic subsystems applied in SSWiN.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 99-109
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance of technological innovations for the security of state entities in the time of global threats to sanitary safety – selected aspects
Znaczenie innowacji technologicznych dla bezpieczeństwa podmiotów państwowych w czasie globalnego zagrożenia bezpieczeństwa sanitarnego – wybrane aspekty
Autorzy:
Makuch, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1945131.pdf
Data publikacji:
2021-12-17
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
Bezpieczeństwo
system państwowy
systemy bezpieczeństwa
innowacyjność
pandemia
bezpieczeństwo zdrowotne
nowe technologie
Security
state system
security systems
innovation
pandemic
health security
new technologies
Opis:
Badawczym celem artykułu było zweryfikowanie hipotezy, zgodnie z którą innowacje technologiczne przyczyniają się do systemowego bezpieczeństwa w okresie pandemii Covid-19. Obszar analizy objął kluczowe zestawienia dotyczące dostępnych danych na temat impulsów innowacyjności w pierwszym okresie pandemii (2020 – okres wiosenno-jesienny). W świetle danych potwierdzono wiodący trend wykorzystania zaawansowanych technologii bazujących na cyfrowym zapisie w promowanych rozwiązaniach. Innowacyjność doby pandemii spełnia warunki nie tyle klasycznych definicji pojęcia innowacji, co ujęć typu ultra-fast-innovation, stanowiących twórcze wykorzystanie narzędzi zdigitalizowanych. Innowacje technologiczne spełniają swoją funkcję wpierania procesu bezpieczeństwa w warunkach, w których zakłada się, że sieciowe systemy przechowywania i wymiany danych działają niezawodnie i są odporne na systemowe kryzysy, co stanowi potencjalne systemowe zagrożenie.
Research goal of the article has been set to verify the hypothesis according to which technological innovations contribute to systemic safety during the COVID-19 pandemic. The analyzed area contains key statements of available data regarding innovation impulses in the first pandemic period (2020 – spring/autumn). In the light of this data new trend has been confirmed to be using advanced technologies based on digital records in promoted solutions. Innovation in pandemic days meets conditions, not by classic definitions of the term “innovation” but rather “ultra-fast-innovation” which creatively uses digitalized tools. Technological innovations fulfill their role of aiding the safety process under the conditions which assume that network-based storage and data transfer systems are reliable and resistant against systemic crisis, which is a potential systemic threat.
Źródło:
Studia i Analizy Nauk o Polityce; 2021, 2
2719-4795
Pojawia się w:
Studia i Analizy Nauk o Polityce
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Logistyka bezpieczeństwa – istota problemu
Security logistics – the essence of the problem
Autorzy:
Kochański, T.
Powiązania:
https://bibliotekanauki.pl/articles/1383182.pdf
Data publikacji:
2017
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
system bezpieczeństwa
gospodarka narodowa
logistyka wojskowa
logistyka obronna
logistyka bezpieczeństwa
security systems
national economy
military logistics
defense logistics
security logistics
Opis:
Współczesna logistyka ma już uznane i uzasadnione szerokie zastosowanie w procesach gospodarowania zasobami na rynku. Współczesność postrzega logistykę także w systemach bezpieczeństwa i obronności Państwa. Logistyka bezpieczeństwa łączy ze sobą dwa obszary: funkcjonowania Państwa, tj. system bezpieczeństwa i gospodarkę narodową. Zapewnia ona w tych systemach realizację procesów rzeczowych i informacyjnych strumieni przepływu. Logistykę bezpieczeństwa tak jak logistykę obrony i logistykę Sił Zbrojnych należy postrzegać w ujęciu systemowym. Tak postrzegana logistyka pozwoli zarazem na efektywne zasilanie rzeczowe systemu obronności Państwa.
The contemporary logistics has already recognized and justified widely used in the processes of resource on the market. Contemporaneity perceives logistics also in security systems and national defense. Security logistics combines two areas: the operation of the state, i.e. security system and the national economy. It provides in these systems implementation of material processes and information flow streams. Security logistics as well as defense logistics and Armed Forces logistics should be considered in terms of the system context. Logistics, perceived in such way, allows additionally efficient support for national defense.
Źródło:
Gospodarka Materiałowa i Logistyka; 2017, 8; 7-13
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scenariusz rozwoju zdarzeń na wypadek pożaru. Wprowadzenie
Scenario of developments during fire incidents. Introduction
Autorzy:
Bella, I.
Powiązania:
https://bibliotekanauki.pl/articles/373185.pdf
Data publikacji:
2013
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
scenariusz
matryca sterowań
scenariusz pożarowy
urządzenia przeciwpożarowe
integracja systemów bezpieczeństwa
scenario
controls matrix
fire scenario
fire protection systems
security systems integration
Opis:
W warunkach pożarowych poprawna współpraca wszystkich urządzeń, systemów i instalacji ma strategiczne znaczenie dla ochrony i obrony budynku przed pożarem. Formalnym dokumentem, mającym rozwiązywać problem doboru i współdziałania systemów występujących w obiekcie jest „scenariusz rozwoju zdarzeń w czasie pożaru”, wymagany zapisem rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 w sprawie uzgadniania projektu budowlanego pod względem ochrony przeciwpożarowej. Autor rozporządzenia nie zawarł w nim żadnych wytycznych do opracowania tego dokumentu, pozostawiając ogromne pole do dyskusji na ten temat. W artykule dokonano interpretacji zapisu rozporządzenia o uzgadnianiu projektu budowlanego pod względem ochrony przeciwpożarowej. Następnie zdefiniowano, czym jest scenariusz rozwoju zdarzeń na wypadek pożaru – element projektu systemu sygnalizacji pożarowej.
During fire incidents, appropriate co-operation between mechanisms, systems and installations (fire fighting and utility) is of strategic significance in the safeguarding of buildings and defence against fires. The problem of choice and correct interaction of systems found in premises is to be addressed by the production of a formal document ‘Scenario of developments during fire incidents’ with due regard to fire protection, at the approval stage of building projects. This regulatory requirement was introduced by the Minister of Internal Affairs and Administration on 16 June 2003. The author of the regulation avoided being specific about who should produce the document and its content, leaving much scope for discussion of these topics. This article provides an interpretation of the regulatory requirements dealing with building project approval in context of protection against fires. Furthermore, it defines the terms of ‘Scenario of developments during fire incidents’ – the project element concerned with alarm systems.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2013, 2; 119-126
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania detektorów piroelektrycznych w środowisku zmian temperatury
Measurements of pyroelectric detectors in temperature changes
Autorzy:
Ćwirko, R.
Ćwirko, J.
Powiązania:
https://bibliotekanauki.pl/articles/209495.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
detektor piroelektryczny
PIR
promieniowanie termiczne
systemy ochrony
system pomiarowy
pyroelectric detector
thermal radiation
security systems
measurement system
Opis:
Praca poświęcona jest badaniom detektorów piroelektrycznych. Detektory piroelektryczne stosowane są w systemach ochrony (czujki PIR), w bezkontaktowych pomiarach temperatury i radiometrach, a także jako czujniki pożaru, dymu i wybuchu. W systemach ochrony czujki PIR wykrywają obecność intruza w chronionej strefie. Detektory piroelektryczne generują ładunek elektryczny proporcjonalny do zmian swojej temperatury, a w rezultacie do zmian padającego na nie promieniowania temperaturowego. W ramach pracy został wykonany system pomiarowy do badania właściwości detektorów w środowisku statycznych i dynamicznych zmian temperatury. Źródłem promieniowania termicznego jest ciało doskonale czarne, a zmiany promieniowania zapewnia modulator mechaniczny. Blok temperaturowy (moduł TEC) zmienia temperaturę detektora w zakresie od -20°C do +80°C.
The work is aimed at measurements of pyroelectric detectors. They are used in security systems (PIR), non - contact temperature measurement, radiometers and as fire, flame, explosion sensors. In security systems PIR devices can detect a person moving into or through a detection zone. Pyroelectric detectors generate electric charges proportional to the rate of change of their temperature and as a result to the changes of falling on them thermal radiation. The measurement system for diagnostics of detectors in static and dynamic changes of temperature was made in this work. The blackbody is a source of thermal radiation and a mechanical chopper makes modulation thermal flux. The temperature module with TEC can change temperature of detector from -20°C to +80°C.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2009, 58, 3; 211-222
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Materialnoprawny wpływ koordynacji systemów zabezpieczenia społecznego w UE na krajowe instytucje prawne zabezpieczenia społecznego
The role of the coordination of social security systems for the legal engineering of national social security system
Autorzy:
Szybkie, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/541835.pdf
Data publikacji:
2018-06-23
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
koordynacja systemów zabezpieczenia społecznego
Unia Europejska
systemy ubezpieczeń społecznych
legislacja
coordination of social security systems
European Union
social insurance systems
legislation
Opis:
Celem niniejszej publikacji jest udowodnienie hipotezy, że unijne przepisy o koordynacji systemów zabezpieczenia społecznego mają skutki nie tylko koordynujące, lecz także materialnoprawne dla krajowych systemów zabezpieczenia społecznego. Przy projektowaniu regulacji prawnych na etapie praw legislacyjnych dotyczących krajowego ustawodawstwa polskiego (lub innego państwa członkowskiego UE) konieczne jest więc uwzględnienie skutków dla krajowego systemu zastosowania unijnych przepisów prawnych o koordynacji systemów zabezpieczenia społecznego – nie tylko w aspekcie koordynowania systemów, lecz także wpływu zastosowania tych unijnych przepisów na materialnoprawne elementy instytucji prawnych regulowanych prawem krajowym. W konsekwencji przy projektowaniu zmian legislacyjnych dotyczących krajowych instytucji zabezpieczenia społecznego przeprowadzana powinna być analiza skutków zastosowania prawa Unii Europejskiej na projektowane instytucje prawne (zmieniane regulacje).
The purpose of this publication is to prove the hypothesis that EU regulations on the coordination of social security systems have not only coordinating effects, but also material and legal effects on national social security systems. This means that when devising legislation at the stage of the legal legislation of Polish national legislation (or any other EU Member State), it is necessary to take into account not only the coordinative function of European regulations on the coordination of social security systems, but also the impact of applying these EU regulations on the material and legal elements of legal institutions as stipulated by national law. Consequently, when devising legislative changes for national social security institutions, an analysis of the effects of European Union law on the proposed legal institutions should always be conducted (revised regulations).
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2017, 4; 3-22
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime navigation. Its safety and security management
Autorzy:
Urbański, J.
Morgaś, W.
Felski, A.
Powiązania:
https://bibliotekanauki.pl/articles/320905.pdf
Data publikacji:
2007
Wydawca:
Polskie Forum Nawigacyjne
Tematy:
nawigacja morska
zarządzanie bezpieczeństwem morskim
system bezpieczeństwa morskiego
maritime navigation
management of the maritime safety and security
maritime safety and security systems
Opis:
In this paper, an attempt has been made to present and discuss the subjects and contents of the considerably new areas of maritime navigation's interest, i.e. 'the maritime safety and security management of the maritime navigation'. There are also discussed the maritime safety and security systems. The tasks and structures of these systems have been also presented.
Źródło:
Annual of Navigation; 2007, 12; 95-106
1640-8632
Pojawia się w:
Annual of Navigation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szybka filtracja portów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
High-speed network port filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/151917.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule autorzy przedstawiają wyniki prac badawczych związanych z budową sprzętowego klasyfikatora portów sieciowych. Opracowana koncepcja filtru portów opiera się na wykorzystaniu elementarnych pamięci RAM16X1D dostępnych w układach FPGA z rodziny Virtex firmy Xilinx. Uzyskana wydajność przetwarzania danych, przekraczająca 160 milionów pakietów na sekundę oraz pozytywnie rezultaty wstępnych testów praktycznych, stwarzają możliwości zastosowania rozwiązania we współczesnych sieciach teleinformatycznych o dużych przepustowościach.
The paper presents the results of practical realization of the network ports classifier based on cascades of RAM16X1D memory available in Xilinx Virtex FPGA chips. The first section introduces a packet classification subject. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The network port filter architecture (shown in Fig. 2) assumed by the authors is discussed in the section 3. The section 4 contains details concerning the basic filtering element functionality and implementation method. The last section summarizes the results obtained. The new architecture of the ports classifier based on RAM16X1D storage elements adopted by the authors allows achieving the high speed data processing. The estimated maximum operating frequency for the ports filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 615-617
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja systemu bezpieczeństwa typu Firewall dla potrzebsieci Ethernet w oparciu o układy reprogramowalne FPGA
Implementation of the Ethernet Firewall security system in FPGA programmable logic
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/152863.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
information security systems
programmable logic
hardware description language
Opis:
W artykule omówiono prace badawcze dotyczące budowy sprzętowego systemu bezpieczeństwa typu Firewall dla ochrony zasobów w sieci Ethernet. Implementacja takiego systemu w układach programowalnych FPGA z jednej strony uniemożliwi jakiekolwiek włamania do systemu bezpieczeństwa, z drugiej natomiast rekonfigurowalność układu FPGA pozwoli na łatwe modyfikacje tego systemu, w tym także modyfikacje zdalne. Opracowywany system bezpieczeństwa typu Firewall, implementowany w układzie programowalnym FPGA, wpisuje się w aktualny nurt badań światowych nad budową zasobów rozbudowanych elementów bibliotecznych typu IP Cores, przeznaczonych do projektowania rozbudowanych systemów obliczeniowych.
In this document authors discuss current stage of their work focused on firewall security system implemented in FPGA technology and dedicated for Ethernet LAN. The FPGA technology ensures high security level and can protect from hackers attack. On the other hand, the FPGA technology allow in simple way to change the firewall configuration and settings via the remote reconfiguration mechanisms. Authors hope that designed security system will be widely used as an IPCore library element in large computing systems.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 5, 5; 114-116
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Filtrowanie adresów sieciowych w sprzętowym systemie bezpieczeństwa typu Firewall
Network address filtering in a hardware Firewall security system
Autorzy:
Twardy, M.
Sułkowski, G.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/154319.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
IT Security Systems
programmable logic
hardware description language
Opis:
W niniejszym artykule zaprezentowano wyniki praktycznej realizacji sprzętowego klasyfikatora adresów sieciowych opartego o dedykowaną pamięć TCAM (ang. Ternary Content-Addressable Memory). Opracowana metoda implementacji pamięci TCAM charakteryzuje się dużą szybkością pracy oraz znacznie efektywniejszym wykorzystaniem zasobów układów FPGA w porównaniu do komercyjnych wersji oferowanych przez firmę Xilinx.
The paper presents the results of practical realization of a network address and protocol type classifier based on Ternary Content-Addressable Memory (TCAM). The first section deals with a subject of packet classification. The second one describes the packet classifier internal structure, characterizing in details each of the elements included in the classifier, according to the block diagram of Fig. 1. The address filter architecture (shown in Fig. 2) assumed by the authors is discussed in the third section. The fourth section contains some details concerning the TCAM cells array functionality and implementation method. The last section summarizes the results obtained. The new TCAM architecture based on RAM16X1S storage elements adopted by the authors is much more effective than the commercial solution generated by the Xilinx COREGenerator software. The device resources requirements are over two times lower than the resources required by the COREGenerator version. This significant reduction causes improvements in overall timing characteristics. The estimated maximum operating frequency for the address and protocol type filter is 160 MHz. It means that the module can analyze about 160 million packets per second. The research work is in line with the rapidly developing trend towards using reprogrammable logic for securing data transfer in information technology networks.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 7, 7; 479-481
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja standardu sieci Ethernet IEEE 802.3 w układach FPGA na potrzeby systemu bezpieczeństwa typu Firewall
IEEE 802.3 Ethernet standard implementation in FPGA logic to the needs of the Firewall security system
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/155733.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
Ethernet
firewall
information security systems
programmable logic
hardware description language
Opis:
W artykule omówiono wyniki implementacji standardu sieci Ethernet IEEE 802.3 w układach reprogramowalnych FPGA. Autorzy prezentują przyjętą formułę dekompozycji kontrolera sieciowego dokonując równocześnie charakterystyki poszczególnych modułów opisanych za pomocą języka VHDL w odniesieniu do wymogów stawianych przez standard. Przeprowadzone prace stanowią pierwszy etap realizacji projektu ba-dawczego zmierzającego do opracowania w pełni sprzętowego systemu bezpieczeństwa typu Firewall. To nowatorskie podejście ma na celu stworzenie rozwiązania o wysokiej odporności na włamania oraz o dużej elastyczności wewnętrznej architektury, pozwalającej wykorzystać oferowane przez technologię FPGA możliwości rekonfiguracji zasobów sprzętowych.
The article describes results of the Ethernet IEEE802.3 implementation in FPGA chip. Authors present applicated decomposition model of the Ethernet controller and characterize each of the sub-module created in VHDL language. Executed work is the first stage of the research project being intended to full hardware implementation of the firewall security system using FPGA technology. The goal of this innovatory approach is to prepare high security system with high inter-module flexibility with opportunities involved by FPGA recon-figuration functionality.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 7, 7; 30-32
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
National Systems of Safety and Protection of Navigation
Narodowy System Bezpieczeństwa i Ochrony Żeglugi
Autorzy:
Czaplewski, K.
Kopacz, Z.
Morgaś, W.
Powiązania:
https://bibliotekanauki.pl/articles/359229.pdf
Data publikacji:
2010
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
System Bezpieczeństwa Morskiego i Ochrony Żeglugi
Narodowe Systemy Bezpieczeństwa i Ochrony Żeglugi
Maritime Safety and Security System
National Maritime Safety and Security Systems
Opis:
In this paper, an attempt has been made to present National Maritime Safety and Security Systems. Such systems have been established as a result of close cooperation of national maritime services and ships themselves. Such systems operate in national maritime areas of particular states, regardless of EU membership. The history of the development of above mentioned systems is much longer than the history of the International Maritime Safety and Security System. However, the organizational and functional structure of these systems has been scarcely presented in the shipping literature . Therefore, the main objective of this paper is to bring these issues closer to the public attention.
W artykule podjęto próbę przedstawienia Narodowych Systemów Bezpieczeństwa Morskiego i Ochrony Żeglugi. Systemy te są wynikiem skoordynowanego funkcjonowania służb morskich państw oraz załóg okrętów. Tego rodzaju systemy funkcjonują na obszarach morskich państw, bez względu na to, czy są one członkami Unii Europejskiej czy też nie. Wspomniane systemy mają nieporównanie dłuższą historię niż Międzynarodowy System Bezpieczeństwa Morskiego i Ochrony Żeglugi. Niemniej jednak historia ich rozwoju, a zwłaszcza struktura organizacyjno-funkcjonalna, nie znalazła prawie żadnego odzwierciedlenia w literaturze przedmiotu. Dlatego też głównym założeniem artykułu jest wyeliminowanie podstawowych zaniedbań w tym względzie.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2010, 21 (93); 40-45
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane problemy interpretacyjne w zakresie podlegania ustawodawstwu właściwemu na podstawie unijnych przepisów o koordynacji systemów zabezpieczenia społecznego
Selected interpretative problems in the area of compliance with the legislati on applicable under the EU regulations on coordination of social security systems
Autorzy:
Zieliński, Maciej Jakub
Powiązania:
https://bibliotekanauki.pl/articles/541705.pdf
Data publikacji:
2018-01-25
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
ubezpieczenia społeczne
koordynacja systemów zabezpieczenia społecznego
podleganie ubezpieczeniom
social insurance
coordinati on of the social security systems
insurance coverage
Opis:
Problematykę podlegania ubezpieczeniom społecznym w literaturze zazwyczaj analizuje się przez pryzmat regulacji krajowych. Bardzo istotną rolę w tej dziedzinie odgrywają jednak regulacje prawa wtórnego Unii Europejskiej z zakresu koordynacji systemów zabezpieczenia społecznego w Unii Europejskiej. Wyznaczają one bowiem zakres stosowania krajowego ustawodawstwa dotyczącego zabezpieczenia społecznego, ustanawiając tym samym metazasady podlegania ubezpieczeniom społecznym. Celem niniejszego opracowania jest przedstawienie węzłowych zagadnień z zakresu problematyki podlegania ubezpieczeniom społecznym, które wynikają ze stosowania regulacji dotyczących koordynacji systemów zabezpieczenia społecznego w Unii Europejskiej. Dotyczy to zwłaszcza podlegania ubezpieczeniom społecznym w kontekście delegowania pracowników na podstawie art. 12 rozporządzenia nr 883/2004 oraz w kontekście jednoczesnego wykonywania pracy najemnej lub pracy na własny rachunek w więcej aniżeli jednym państwie członkowskim (art. 13 rozporządzenia nr 883/2004). W opracowaniu poruszono także problematykę wydawania zaświadczeń A1 i ich weryfikacji w kontekście skutków, jakie te zdarzenia wywołują w dziedzinie podlegania ubezpieczeniom społecznym.
The issue of social insurance in the subject literature usually analyzes national problems. However, the secondary legislation of the European Union concerning the coordination of social security systems in the EU plays a very important role. They set out the scope of the national social security legislation, thus establishing meta-rules of the social insurance coverage. The aim of this paper is to present the nodal issues related to social insurance issues arising from the application of regulations on the coordination of social security systems within the European Union. This applies in particular to social insurance coverage in the posting of workers as seen under article 12 of Regulation No 883/2004 and in the context of the simultaneous pursuit of employment or self-employment in more than one Member State (article 13 of Regulation No 883/2004). The study also discusses the matter of issuing A1 certifi cates and their verification in the context of their impact on social insurance coverage.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2017, 3; 43-60
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Influence on the Service Continuity Provisions of Modern Power Systems
Autorzy:
Blicharz, Grzegorz Jan
Kisielewicz, Tomasz
Oręziak, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/519194.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Fundacja Utriusque Iuris
Tematy:
decentralized generation
electrical engineering
power systems security
smart homes
standardization
Źródło:
Forum Prawnicze; 2018, 4 (48); 73-86
2081-688X
Pojawia się w:
Forum Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Umowa między Rzecząpospolitą Polską a Państwem Izrael o zabezpieczeniu społecznym z 22 listopada 2016 r. – prezentacja uzgodnień i niektórych ich skutków
The agreement between the Polish Republic and the State of Israel over social security of the 22nd of November 2016 – a presentation of the points agreed on and some of their results
Autorzy:
Miezien, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/541777.pdf
Data publikacji:
2018-06-23
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
zabezpieczenie społeczne
umowy dwustronne o zabezpieczeniu społecznym
koordynacja systemów zabezpieczenia społecznego
obywatele państw trzecich
social security insurance
bilateral agreements on social security
coordination of social security systems
third-party country citizens
Opis:
Artykuł dotyczy umowy zawartej między Polską i Izraelem w zakresie zabezpieczenia społecznego. Autorka odnosi się do korzyści oczekiwanych w związku z zawarciem umowy. Prezentuje uzgodnienia wraz z odniesieniami (w przypisach) do innych tego rodzaju umów dwustronnych zawartych przez Polskę, które służą nawiązaniu do możliwych w niektórych obszarach uzgodnień odrębnych. Autorka komentuje także postanowienia umowy dotyczące jej mocy wiążącej. Na koniec proponuje spojrzenie na zawarcie umowy z punktu widzenia jednego z istotniejszych powiązanych obszarów badawczych, jakim jest wspólne unijne podejście do koordynacji systemów zabezpieczenia społecznego w relacjach z państwami trzecimi.
The article deals with the agreement concluded between Poland and Israel on matters of social security. It relates to the expected benefits resulting from this agreement, presenting the agreements of the undertaking together with pointers (in footnotes) to other types of bilateral agreements concluded by Poland which serve as reference to possible separate agreements within certain fields. The author of the article also comments on the ruling over the binding nature of the agreement. Finally she proposes an examination of the concluding of the agreement from the viewpoint of one of the most significant relevant research fields which is the joint EU approach to the coordination of social insurance systems in their dealings with third party state.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2017, 4; 43-66
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Minimizing the impact of electromagnetic interference affecting the control system of personal rapid transit in the context of the competitiveness of the supply chain
Minimalizacja wpływu zakłóceń elektromagnetycznych oddziaływujących na system sterowania Personal Rapid Transit w kontekście konkurencyjności łańcucha dostaw
Autorzy:
Choromański, W.
Dyduch, J.
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/224363.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
transport
zaburzenia elektromagnetyczne
system sterowania PRT
łańcuch dostaw
konkurencyjność łańcucha dostaw
bezpieczeństwo transportu
electromagnetic distrubances
security systems
railway area
PRT control system
Opis:
Personal Rapid Transit control system is exploited in diverse electromagnetic enlivenments. The unintentional or intentional electromagnetic disturbances on a vast railway area can disturb operation of PRT control system. The security systems are responsible for security of humans and goods transpiration and therefore their disturbance can threaten life or health their disturbance can threaten life or health of people exploitation decisions in the reference to these systems. The paper presents the ways of minimization of the influence of electromagnetic disturbances on PRT control system.
System Personal Rapid Transit eksploatowany jest w różnych warunkach otaczającego go środowiska elektromagnetycznego. Występujące na rozległym obszarze "kolejowym" zaburzenia elektromagnetyczne zamierzone lub niezamierzone (stacjonarne lub ruchome) mogą być przyczyną zakłócenia systemu sterowania PRT. System sterowania odpowiada za bezpieczeństwo transportu PRT - proces przemieszczania ludzi i/lub ładunków. Zakłócenie podstawowych funkcji systemu sterowania może być przyczyną wystąpienia zagrożeń życia i zdrowia ludzi. Niniejszy artykuł omawia sposoby minimalizacji wpływu zakłóceń elektromagnetycznych na system sterowania PRT.
Źródło:
Archives of Transport; 2011, 23, 2; 138-152
0866-9546
2300-8830
Pojawia się w:
Archives of Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Skutki swobody przepływu osób w UE dla krajowych systemów zabezpieczenia społecznego. Wybrane zagadnienia
The effects of the free movement of persons within the EU on national social security systems. Selected issues
Autorzy:
Roicka, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/541713.pdf
Data publikacji:
2015-11-18
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
migracja
swoboda przepływu pracowników
koordynacja systemów
zabezpieczenia społecznego
system zabezpieczenia społecznego
turystyka socjalna
migration
free movement of workers
social security system
coordination of social security systems
social tourism.
Opis:
Swobodny przepływ osób jest jedną z podstawowych swobód przyznanych obywatelom UE. Kluczem do zwiększenia ich mobilności jest system unijnej koordynacji zabezpieczenia społecznego, który ma przyczyniać się do poprawy jakości życia i warunków zatrudnienia przemieszczających się po terytorium UE migrantów oraz ich rodzin1. Jego rolą jest znoszenie barier, jakie mogą pojawiać się w trakcie korzystania z prawa do swobodnego przemieszczania się. Oprócz tego jest też polem ścierania się przeciwstawnych interesów państw – z jednej strony wysyłających, a z drugiej strony przyjmujących migrujących obywateli innych krajów UE. Celem niniejszego artykułu jest przedstawienie wybranych – możliwych i rzeczywistych – skutków swobody przepływu osób w Unii Europejskiej dla krajowych systemów zabezpieczenia społecznego, ze szczególnym uwzględnieniem konsekwencji realizacji tej swobody dla systemu polskiego. Przedmiotem analizy jest również zjawisko tzw. turystyki socjalnej. Intencją autorki podejmującej wymienione zagadnienia było przedstawienie skali zjawiska migracji zarobkowej Polaków w kontekście jej skutków dla systemu zabezpieczenia społecznego w Polsce, a także rozprawienie się z pewnymi obiegowymi opiniami na temat zagrożeń, jakie stwarzać ma swobodne przemieszczanie się osób w Unii Europejskiej. W opinii autorki dostępne wyniki badań przeczą wysuwanym teoriom, w myśl których stabilność finansowa krajowych systemów zabezpieczenia społecznego jest zagrożona z powodu migracji obywateli pochodzących z państw Europy Środkowowschodniej. Ponadto, swoboda przemieszczania się – poza oczywistymi korzyściami, jakie z niej wynikają dla jednostek i państw – może mieć też dla nich pewne ujemne skutki.
Free movement of workers within the European Union, through a system of EU social security coordination, is to contribute to improving the quality of life and the condition of employment of migrants and their families. The role of coordination is the removal of barriers which can appear while exercising the right to free movement. In addition to that, it is also a field within which the conflicting interests of Member States (of origin and host Member States) are meet. Although the free movement of persons, through – among others – the European Union and its coordination of national social security systems, is meant to contribute to improve the quality of life and employment conditions of migrating citizens of EU, the implementation of this freedom has certain impacts on national social security systems. The aim of this article is to present selected – potential and actual – effects of migration of Poles for the Polish social security system. The subject of this article is also an analysis of the so-called ‘social/benefit tourism’, as one of the aspects of freedom of movement of persons within the European Union.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2015, 3; 112-130
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia analizy niezawodnościowej rozproszonych systemów alarmowych
Selected Issues of Reliability Analysis of Distributed Alarm Systems
Autorzy:
Siergiejczyk, M.
Rosiński, A.
Szulc, W.
Powiązania:
https://bibliotekanauki.pl/articles/275170.pdf
Data publikacji:
2017
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
niezawodność
eksploatacja
system bezpieczeństwa
system sygnalizacji włamania i napadu
PN-EN 50131-1:2009
infrastruktura krytyczna
reliability
exploitation
security systems
intrusion and hold-up systems
critical infrastructure
Opis:
Systemy sygnalizacji włamania i napadu wchodzą w skład elektronicznych systemów alarmowych. Są instalowane w wielu obiektach infrastruktury krytycznej państwa. Jedną z grup obiektów wymagających szczególnej ochrony są obiekty transportowe, zarówno stacjonarne jak i ruchome. Wytyczne zawarte w normie PN-EN 50131-1:2009 określają wymagania funkcjonalne. Do obowiązków producenta urządzeń i projektanta należy takie zaprojektowanie systemu alarmowego, by realizował cele, dla których został zainstalowany. Jednocześnie eksploatowany system powinien charakteryzować się wskaźnikami niezawodnościowo-eksploatacyjnymi o odpowiednich wartościach. W artykule przedstawiono rozważania z tego zakresu, przy czym szczególną uwagę zwrócono na prawdopodobieństwa przebywania systemu w wyróżnionych stanach.
Intruder Alarm Systems are part of electronic alarm systems. They are currently installed in many important state infrastructure facilities. One such group of objects requiring special protection are transport objects, both stationary and mobile. The guidelines included in the standard PN-EN 50131-1: 2009 “Alarm systems – Intruder alarm systems – System requirements” define the functional requirements. As far as the device manufacturer and designer are concerned, the alarm system should be designed to meet the objectives for which it was installed. At the same time the exploited system should have appropriate values of reliability and operational indicators. This article is a review of the distributed alarm systems, with particular attention paid to the probability of staying in particular states.
Źródło:
Pomiary Automatyka Robotyka; 2017, 21, 3; 75-80
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Orzecznictwo Europejskiego Trybunału Sprawiedliwości w sprawach swobodnego przepływu pracowników
Current case law of the European Court of Justice – the right to free movement of workers
Autorzy:
Uścińska, Gertruda
Powiązania:
https://bibliotekanauki.pl/articles/1833955.pdf
Data publikacji:
2014-03-31
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
Europejski Trybunał Sprawiedliwości
koordynacja systemów zabezpieczenia społecznego
swobodny przepływ pracowników
European Court of Justice
coordination of social security systems
free movement of workers
Opis:
W tekście przedstawiono aktualne orzecznictwo Trybunału Sprawiedliwości UE dotyczące prawa do swobodnego przemieszczania się pracowników w UE oraz w zakresie koordynacji systemów zabezpieczenia społecznego, a w szczególności pojęcia pracownika na gruncie prawa UE (sprawa C-507/12 Jessy Saint Prix) oraz prawa do świadczeń emerytalnych będących świadczeniami z tytułu śmierci żywiciela rodziny (sprawa C-32/13 Petra Würker). Podjęto także analizę prawa do opieki zdrowotnej na tle problemów prawnych definicji miejsca zamieszkania oraz pobytu (sprawa C-255/13 Pan I).
The paper presents the current case law of the EU TS on the right to free movement of workers within the EU and the coordination of social security systems. In particular the concept of an employee on the basis of EU law (Case C-507/12 Jessy Saint Prix) and pension rights which are benefifi ts for the death of a breadwinner (Case C-32/13 Petra Würker). Also undertakes analysis of the right to health problems against legal definitions of domicile and residence (Case C-255/13, I).
Źródło:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka; 2014, III, 3; 98-103
2299-2332
Pojawia się w:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program for Simulation and Testing of Apply Cryptography of Advance Encryption Standard (AES) Algorithm with Rivest-Shamir-Adleman (RSA) Algorithm for Good Performance
Autorzy:
Pattanavichai, Santi
Powiązania:
https://bibliotekanauki.pl/articles/2124746.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security management systems
ISMS
cryptography
encryption
decryption
advanced encryption standard
AES
Rivest-Shamir-Adleman
RSA
Opis:
Nowadays, information security management systems are important parts of managing a system for better handling of the information security. In scenarios and situations where safety management is done by managing protection of malwares, it is important to manage security issues properly. Cryptography is an approach which makes possible for a recipient to encrypt and decrypt the information. A combination of two different strategies for encryption and decryption in the text encoding will be transformed into the used all content. The encryption and decryption key of the content decryption key is used. There are different types of information. A number, such as finding two large prime numbers with that product. The number, the size of the RSA key is large enough to make, it's hard to pinpoint these numbers. The key, known as the RSA public key, is the most prominent open encryption. Calculations were used for information exchange. In this paper, we created a program for simulation and testing of apply cryptography of Advance Encryption Standard (AES) algorithm with Rivest-Shamir-Adleman (RSA) algorithm for better performance. In this study, this program is an application of a new algorithm to be the AES&RSA principle of using a public key instead of a private key for cryptography, and the testing of encryption and decryption for the AES&RSA algorithm resulted in time is no different on the AES algorithm and more secure encryption and decryption. The results indicated that the time needed for encoding and decoding of AES&RSA algorithm has been reduced (i.e., efficiency has been improved).
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 475--481
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specjalne nieskładkowe świadczenia pieniężne w świetle dyrektywy 2004/38 i orzecznictwa Trybunału Sprawiedliwości Unii Europejskiej
Special non-contributory cash benefits in the light of Directive 2004/38 and rulings of the Court of Justice of the European Union
Autorzy:
Szybkie, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/541622.pdf
Data publikacji:
2016-09-27
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
Unia Europejska
koordynacja systemów zabezpieczenia społecznego
renta socjalna
specjalne nieskładkowe świadczenie pieniężne
European Union
coordinati on of social security systems
social pension
special non-contributory cash benefits
Opis:
Przedmiotem analizy są przepisy prawne i orzecznictwo Trybunału Sprawiedliwości Unii Europejskiej (UE) dotyczące relacji między dyrektywą 2004/38/WE 1 a rozporządzeniem nr 883/2004 w sprawie koordynacji systemów zabezpieczenia społecznego 2 w zakresie przyznawania specjalnych nieskładkowych świadczeń pieniężnych i równego traktowania osób nieaktywnych zawodowo. Szczególnie istotne dla tego zagadnienia są ostatnie kontrowersyjne wyroki Trybunału Sprawiedliwości.
The subject of the analysis are legal principles and the judgements of the Court of Justice of the European Union concerning relations between Directive 2004/38 and Regulation No 883/2004 on coordination of the social security schemes in the scope of granting the special non-contributory cash benefi ts and equal treatment of non-active persons. Particularly important there are last controversial judgements of the Court of Justice.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2016, 2; 69-100
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/576736.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Opis:
W połowie 2017 roku Miedzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie wydał książkę pt. "Prawne i społeczne aspekty cyberbezpieczeństwa" napisaną pod redakcją Sylwii Gwoździewicz i Krzysztofa Tomaszyckiego. W książce tej opisano kluczowe zagadnienia cyberbezpieczeństwa w kontekscie aspektów dostosowywanych normatywów prawnych i społecznych determinantów tej problematyki. W książce tej autorzy wskazują, że innowacje w technologiach informatycznych permanentnie wyznaczają tendencje do zapewnienia i tworzenia różnych ram cyberbezpieczeństwa. Z treści książki wynika, że wraz z rozwojem technologii sukcesywnie powinny być dostosowywane krajowe normy prawne do regulacji międzynarodowych, a w szczególności do prawa unijnego w zakresie zwalczania cyberprzestępstw i zapewnienia odpowiedniego poziomu cyberbezpieczeństwa. Proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W związku z tym poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa powinny bezustannie doskonalić systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu.
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
В середине 2017 года Международный институт инноваций «Наука - образование - развитие» в Варшаве опубликовал книгу под названием « «Правовые и социальные аспекты кибербезопасности», написанные Сильвией Гвудзевич и Кшиштофом Томашицким. В этой книге описываются ключевые проблемы кибербезопасности в контексте аспектов скорректированных правовых норм и социальных детерминант этого вопроса. В этой книге авторы указывают, что инновации в информационных технологиях постоянно определяют тенденции для создания и создания различных инфраструктур кибербезопасности. Содержание книги показывает, что наряду с развитием технологий национальные правовые нормы должны постепенно адаптироваться к международным нормам и, в частности, к законодательству ЕС в области борьбы с киберпреступностью и обеспечению адекватного уровня кибербезопасности. Процесс предоставления информации через Интернет и развитие электронного банкинга порождает множество угроз, связанных с преступлением хищения секретных данных, перехватом конфиденциальной информации киберпреступниками и олицетворением средств в онлайн-банковских системах. Поэтому отдельные организации, включая учреждения финансового, государственного и делового секторов, должны постоянно совершенствовать системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 390-413
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zrównanie świadczeń, dochodów, okoliczności i zdarzeń w świetle rozporządzenia UE nr 883/2004 w sprawie koordynacji systemów zabezpieczenia społecznego
Reimbursement of benefits, income, circumstances and events in the light of EU Regulation 883/2004 on the coordination of social security systems
Autorzy:
Szybkie, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/541825.pdf
Data publikacji:
2018-06-23
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
technika zrównania
koordynacja systemów zabezpieczenia społecznego
sumowanie okresów ubezpieczenia
test proporcjonalności
test adekwatności
equalization technique
coordination of social security systems
totalisation of periods
proportionality test, adequacy test
Opis:
Artykuł dotyczy charakterystyki techniki zrównania świadczeń, dochodów, okoliczności i zdarzeń. Technika ta ma szerokie zastosowanie na gruncie rozporządzenia Parlamentu Europejskiego i Rady (WE) nr 883/2004 z dnia 29 kwietnia 2004 r. w sprawie koordynacji systemów zabezpieczenia społecznego. Wynika ona z orzecznictwa Trybunału Sprawiedliwości, które zyskało odzwierciedlenie w art. 5 rozporządzenia. Co ważne, technikę zrównania należy odróżnić od techniki sumowania okresów. Należy również zakreślić ramy stosowania techniki zrównania z wyłączeniem obszaru ustalania ustawodawstwa właściwego. Stosowanie techniki zrównania wymaga przeprowadzenia testu proporcjonalności oraz testu adekwatności zrównywanych zdarzeń, okoliczności, dochodów lub świadczeń. Według autora art. 5 omawianego rozporządzenia wymaga zmiany, aby uwzględniał w większym stopniu zrównania systemowe i terytorialne między państwami członkowskimi UE, konieczne do zapewnienia skutecznej realizacji praw podmiotowych migrantów oraz realizacji zasady niedyskryminacji.
The article deals with the characteristics of the legal technique of assimilation of income, benefits, facts and events. This technique has a wide ranging application within the EU Regulation No 883/2004 on the coordination of social security systems. It originated in the jurisprudence of the European Court of Justice, reflected subsequently in Art. 5 of the Regulation No 883/2004. In practice, it is necessary to distinguish it from the technique of the aggregation of periods. The application framework of the assimilation technique, excluding the determination of the law applicable, should also be clarified. Applying the assimilation technique requires a proportionality test and an equivalence test for the equality of events, facts, income or benefits. According to the author, wording of Art. 5 of Regulation No 883/2004 needs to be amended to take greater account of the systemic and territorial equality between EU Member States, necessary to ensure the effective use of migrants» rights and the implementation of the principle of non-discrimination.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2017, 4; 67-90
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aktualne prace badawcze ekspertów europejskich w zakresie prawa do swobodnego przepływu osób, pracowników w UE oraz koordynacji systemów zabezpieczenia społecznego
Current research studies by European experts on the right to free movement of workers and persons across the EU and on the coordination of social security schemes
Autorzy:
Uścińska, Gertruda
Powiązania:
https://bibliotekanauki.pl/articles/1831902.pdf
Data publikacji:
2015-04-30
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
badania europejskie w zakresie prawa do swobodnego przepływu osób
koordynacja systemów zabezpieczenia społecznego
European research on the right to freedom of movement
coordination of social security systems
Opis:
W artykule przedstawiono informacje o prowadzonych europejskich pracach badawczych, które mają na celu ocenę stosowania prawa UE w zakresie prawa do swobodnego przepływu osób (w tym pracowników) w UE oraz koordynacji systemów zabezpieczenia społecznego. Są one realizowane w ramach projektu FreSsco. Służą one wsparciem eksperckim państwom członkowskim i różnym instytucjom, które odpowiadają za stosowanie prawa socjalnego UE, w tym także sędziom i partnerom społecznym. Eksperci europejscy udzielają również wsparcia merytorycznego Komisji Europejskiej w formie ekspertyz i raportów oraz zapewniają związek z instytucjami i ekspertami z państwach członkowskich przez organizowanie corocznych europejskich seminariów oraz w innych formach konsultacji.
The study was presented researches conduct in Europe, which aim is to evaluate using the right to free movement of persons (including employees) in the EU and the coordination of social security systems. They are realize by the project FreSSco, what is continuation of activities conducted by earlier project Tress. They serve expert support to Member States, various institutions responsible for the application of EU social law including judges and social partners. The European experts also provide substantive support to the European Commission in the form of expert opinions and reports as well as asure links with the institutions and experts from the Member States by organizing european seminars, organized annually by the experts of the project FreSsco, and other forms of consultation.
Źródło:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka; 2015, IV, 4; 51-54
2299-2332
Pojawia się w:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja reguł bezpieczeństwa wspomagana mechanizmami pamięci podręcznej w sprzętowej implementacji systemu bezpieczeństwa typu firewall
Security rules verification mechanism supported by local cache memory for the hardware Firewall security system
Autorzy:
Sułkowski, G.
Twardy, M.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/156198.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy bezpieczeństwa informatycznego
układy programowalne
języki opisu sprzętu
firewall
pamięci podręczne
potokowość
przetwarzanie równoległe
information security systems
programmable logic
hardware description language
firewal
packet classification algorithms
cache memory
pipelining
parallel processing
Opis:
W niniejszym artykule autorzy dokonują przeglądu istniejących algorytmów klasyfikacji pakietów celem adaptacji najodpowiedniejszego spośród nich dla potrzeb budowanego systemu zabezpieczeń sieciowych klasy Firewall. Równocześnie prezentują koncepcje zwiększenia całkowitej wydajności proponowanego rozwiązania poprzez zastosowanie dodatkowych mechanizmów wykorzystujących m.in. pamięci podręczne, potokowość oraz zrównoleglenie przetwarzania danych.
In this paper authors present their research into the actual state of the hardware implemented packet classification algorithms for the adaptation into their implementation of the hardware Firewall security system. The paper also describes the idea of enhancing the overall processing efficiency by using additional mechanisms like local cache memory, pipelining and parallel processing.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 511-513
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ryzyko nowych technologii w zarządzaniu ryzykiem operacyjnym w banku
Risk of New Technologies in Bank Operational Risk Management
Autorzy:
Garczyński, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590798.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo systemów teleinformatycznych
Bezpieczeństwo w bankach
Phishing
Ryzyko operacyjne
Systemy informatyczne w bankach
Zarządzanie ryzykiem
Bank information systems
Banks security
Operational risk
Risk management
Teleinformation systems security
Opis:
W ostatnich latach zaobserwować można gwałtowny rozwój nowych kanałów komunikacji bank-klient, związanych przede wszystkim z technologiami informatyczno- telekomunikacyjnymi. Wprowadzanie innowacji w tym zakresie niesie ze sobą jednak szereg zagrożeń w obszarze bankowego ryzyka operacyjnego. Do jednego z najważniejszych zaliczyć tu należy zagrożenie wynikające z zastosowania różnego rodzaju technik manipulacji inżynierii socjalnej (ang. social engineering), przede wszystkim phishing. W artykule przedstawione zostaną techniki inżynierii socjalnej stosowane do ataków na bezpieczeństwo bankowych systemów informatycznych oraz analiza środków ochrony przed tym rodzajem zagrożeń.
In recent years rapid development of new bank - client communication channels, related primarily to the IT, can be observed. Innovation implementation in this area, however, brings with it number of risks in the area of bank operational risk. One of the most significant danger here is a threat resulting from the use of various types of manipulation techniques of social engineering, primarily phishing. The article presents the social engineering techniques used to attack the security of banking systems and the analysis of the means of protection against this type of threat.
Źródło:
Studia Ekonomiczne; 2015, 238; 26-35
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The legal nature of the certificate A1 on the determination of applicable legislation under EU Regulation No 883/2004 in the light of the Polish national law
Charakter prawny zaświadczenia A1 o ustaleniu właściwego ustawodawstwa na gruncie rozporządzenia UE nr 883/2004 w świetle polskiego prawa krajowego
Autorzy:
Szybkie, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1818750.pdf
Data publikacji:
2020-11-30
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
coordination of social security systems
international social insurance law
the Polish Social Insurance Institution
certificate A1
koordynacja systemów zabezpieczenia społecznego
międzynarodowe prawo ubezpieczeń społecznych
dokument A1
Zakład Ubezpieczeń Społecznych
Opis:
This research concerns the assessment of the legal nature of A1 document issued on the basis of EU Regulation No. 883/2004. The author proposes to recognize that this document performs the function of an administrative decision from the functional side, while not having to meet the formal conditions provided for in the decision in the Polish provisions on administrative proceedings.
Analiza przeprowadzona w tekście dotyczy oceny charakteru prawnego dokumentu A1 wydawanego na podstawie rozporządzenia UE nr 883/2004. Autor proponuje uznać, że dokument ten pełni funkcję decyzji administracyjnej od strony funkcjonalnej, przy jednoczesnym braku konieczności spełnienia warunków formalnych przewidzianych dla decyzji w polskich przepisach o postępowaniu administracyjnym.
Źródło:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka; 2020, IX, 11; 40-46
2299-2332
Pojawia się w:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm – nowe zagrożenie dla bezpieczeństwa
Cyberterrorism – a New Security Threat
Autorzy:
Serwiak, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/698971.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
cyberterroryzm
wojna informacyjna
zabezpieczenia systemów informatycznych
terroryzm
bezpieczeństwo państwa
cyberterrorism
information warfare
security of information systems
terrorism
Opis:
The face of terrorism is changing. Even the motivations do not remain the same as 10–20 years ago. Now, we are facing the emergence of a new category of an offensive gear unknown before. Intelligent networks, telecommunications infrastructure, security procedures and computer equipment once designed and expected to serve and protect people have become terrorist weapons. States and nations are currently almost powerless against this new and destructive phenomenon. The procedures and methods of countering terrorism, which world's specialists have created and perfected over the past decades, are ineffective against this enemy. That is because this enemy does not attack us with trucks loaded with explosives, neither with dynamite strapped to the bodies of fanatics, nor gas canisters. This enemy attacks us with ones and zeros using our own infrastructure. Nowadays, cyberspace is constantly under assault. Cyber spies, saboteurs, and thrill seekers hack into computer systems, sabotage data and applications, launch computer viruses and worms, steal and trade secrets, conduct fraudulent transactions and what is worse, remotely influence the physical world around us. Unfortunately, the cases where operations of waste dump management system, power grid or telecommunication services were affected, are no longer political fiction. Moreover, these attacks are being facilitated with increasingly powerful and easy-to-use software tools, which are available from many FTP servers in the Internet. The existing threat to water dams, land and air traffic control systems, electric power distribution structure and many other hidden but vulnerabte points of the western civilisation is the nightmare of our times. This paper aims at outlining the main trends of terrorism in our technologically-dependent society. It also presents both the known and potential ways the Internet may serve as a weapon for the next generation of terrorists.
Źródło:
Archiwum Kryminologii; 2006, XXVIII; 345-365
0066-6890
2719-4280
Pojawia się w:
Archiwum Kryminologii
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Procedura ustalania właściwego ustawodawstwa w sprawie o podleganie ubezpieczeniu społecznemu
Procedure for Determining the Legislation Applicable in the Court Matter for Being Subject to Social Security
Autorzy:
Wolak, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1753159.pdf
Data publikacji:
2020-05-25
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
ubezpieczenie społeczne
procedura koncyliacyjna
organ rentowy
koordynacja
systemów zabezpieczenia społecznego
zbieg tytułów do ubezpieczenia społecznego w ramach
porządków prawnych dwóch państw członkowskich
social security
conciliation procedure
invalidity pension body
coordination of social
security systems
coinciding of entitlements to social security under legal orders of two member
states
Opis:
W artykule poruszona zostanie ogólnie problematyka procedury ustalania właściwego ustawodawstwa, w przypadku zbiegu tytułów do ubezpieczenia społecznego w ramach porządków prawnych dwóch państw członkowskich, uregulowanej w art. 16 rozporządzenia Parlamentu Europejskiego i Rady nr 987/2009 z dnia 16 września 2009 r. dotyczącego wykonywania rozporządzenia (WE) nr 883/2004 w sprawie koordynacji systemów zabezpieczenia społecznego. Bezpośrednim powodem jego napisania było pytanie prawne zwykłego składu Sądu Najwyższego skierowane do składu powiększonego (vide: postanowienie z dnia 18 lipca 2018r., III UZ 10/18).
This article generally addresses the issue of procedure for determining the legislation applicable when entitlements to social security under legal orders of two member states coincide, regulated in art.16 of the Regulation (EC) No 987/2009 of the European Parliament and of the Council of 16 September 2009 regarding implementing Regulation (EC) No 883/2004 on the coordination of social security systems. The immediate reason for writing it was a legal question of the ordinary composition of the Supreme Court directed to its enlarged composition (Decision of 18 July 2018, III UZ 10/18).
Źródło:
Roczniki Nauk Prawnych; 2020, 29, 2; 93-114
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakter prawny, procedura wydawania i weryfikacji zaświadczenia A1 na podstawie unijnych przepisów o koordynacji systemów zabezpieczenia społecznego oraz właściwych przepisów krajowych
The legal basis, procedure for issuing and verifying the A1 certificate based on EU regulations on the coordination of social security systems and national provisions
Autorzy:
Szczypka-Baran, Patrycja
Powiązania:
https://bibliotekanauki.pl/articles/541787.pdf
Data publikacji:
2020-07-02
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
koordynacja systemów zabezpieczenia społecznego
podleganie ubezpieczeniom społecznym
prawo międzynarodowe i krajowe
ustawodawstwo właściwe
zaświadczenie A1
coordination of social security systems
being subject to social insurance
international and national law
applicable legislation
A1 certificate
Opis:
Przedmiotem rozważań niniejszego artykułu są zagadnienia związane z ustaleniem ustawodawstwa właściwego na podstawie rozporządzeń unijnych oraz poszczególnych ustaw krajowych. Wydawane przez Zakład Ubezpieczeń Społecznych (ZUS) zaświadczenie A1 potwierdzające zastosowanie polskiego ustawodawstwa wobec podmiotów wskazanych w przedmiotowym dokumencie ma charakter wiążący we wszystkich krajach Unii Europejskiej, Europejskiego Obszaru Gospodarczego (EOG) oraz Szwajcarii, stąd niezbędne jest wskazanie prawidłowej ścieżki obsługi w sprawach z zakresu ustawodawstwa właściwego, by uniknąć ewentualnego uchylenia oraz wycofania formularza A1. Wydanie zaświadczenia A1 nie tylko oznacza fakt podlegania ustawodawstwu danego państwa, lecz także skutkuje koniecznością opłacania składek na ubezpieczenie społeczne w państwie ustawodawstwa właściwego. Poniższe opracowanie oparto na przepisach międzynarodowych, krajowych, orzecznictwie sądów oraz wybranych pozycjach literatury przedmiotu – poruszających zarówno tematykę postępowania administracyjnego, jak i ubezpieczeń społecznych.
The subject of this article are the issues related to determining the applicable legislation on the basis of EU regulations and individual national laws. The A1 certificate issued by Social Insurance Institution [Zakład Ubezpieczeń Społecznych, ZUS] confirming the application – of the entities indicated in the document – of Polish legislation, is binding in all European Union countries, the European Economic Area (EEA) and Switzerland, hence it is necessary to indicate the correct service path in matters of the applicable legislation, in order to avoid any repeal and withdrawal of the A1 form. The issue of the A1 certificate not only means being subject to the legislation of a particular country, but also relates to the necessity of paying social security contributions in the country where the legislation is applicable. This study is based on international and national regulations, court case law and selected items of the relevant subject literature – here relating to administrative proceedings as equally social security.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2019, 4; 107-123
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impact of the decision on transport systems’ reliability in emergency situations
Autorzy:
Kończak, J.
Mieteń, M.
Szafran, K.
Powiązania:
https://bibliotekanauki.pl/articles/347392.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
reliability
transport systems
security
Opis:
In the study, the authors focused on determination of reliability indicators of the transport systems, which currently constitute the Polish Armed Forces’ equipment. The methods of research of car fleets composed of distinct types of vehicles are presented. The algorithms of reliability indicators’ determination addressed in the study can serve to analyze other set of transportation means used in rescue, seasonal transport and specialized transportation assignments, as well as to determine the security level of any mission conducted. The appearance of information technology allowed transferring the paper-based registration system of operational occurrences into an integrated information system. It enables to follow the history of transportation fleets including single pieces of the equipment. The knowledge of reliability of particular types of the vehicles allows for proper planning of missions within the framework of possessed transport assets capacity. The study presents the method of achieving the intended objective to increase the effectiveness of management of motor vehicles fleet used intermittently. The algorithm for the selection of a vehicle or a group of vehicles for execution of tasks, developed on the basis of analytical procedures, envisages the assignment of mobile assets, complication and complexity of their structures, the level of modernity, operational history and branch regulations. Determined reliability indicators for particular groups of vehicles can be implemented into the Multilevel Information System.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 4; 216-230
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of the uniformed public services in the public security system
Rola grup dyspozycyjnych w systemie bezpieczeństwa publicznego
Autorzy:
Sienko, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/1200791.pdf
Data publikacji:
2020
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Uniformed Public Services
public security system
systems approach to security
grupy dyspozycyjne
system bezpieczeństwa publicznego
systemowe podejście do bezpieczeństwa
Opis:
The goal of this paper is to emphasise the role of the Uniformed Public Services, which specialise in maintaining security and public order. An important part of the paper is made up of the analysis of a variety of separate areas – such as military, paramilitary, and civilian – whose coexistence favours the correct integration of these groups into the public security system. In light of the above, the it has been acknowledged that the desirable methodological approach to apply in the paper is a systems approach to security, understood as the exploration of system and environment boundaries, the analysis of system coordination, and the interdependence of elements or subsystems. All these approaches allow to explicate a highly complex system
Celem artykułu jest podkreślenie roli grup dyspozycyjnych, wyspecjalizowanych w utrzymywaniu bezpieczeństwa i porządku publicznego. Istotną część pracy stanowi analiza wyodrębnionych obszarów: militarnego, paramilitarnego czy cywilnego, których współistnienie sprzyja prawidłowemu włączeniu omawianych grup do systemu bezpieczeństwa publicznego. W związku z powyższym autorka uznaje, że pożądaną postawę metodologiczną stanowi systemowe podejście do bezpieczeństwa, rozumiane jako eksploracja granic systemu i otoczenia, analiza koordynacji systemu, współzależności elementów czy podsystemów, pozwalająca na eksplikację wysoce skomplikowanego układu
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2020, 4; 219-233
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Od Katedry do Instytutu Systemów Bezpieczeństwa i Obronności
From the Kathedral to the Institute of Security and Defence Systems
Autorzy:
Trejnis, Z.
Chyrzyński, R.
Powiązania:
https://bibliotekanauki.pl/articles/98540.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Instytut Systemów Bezpieczeństwa i Obronności
szkolnictwo wyższe
nauki o bezpieczeństwie
nauki o obronności
Institute of Security and Defence Systems
higher education
security sciences
defense sciences
Opis:
Artykuł przedstawia historię powstania Instytutu Systemów Bezpieczeństwa i Obronności Wydziału Logistyki Wojskowej Akademii Technicznej w Warszawie.
The article presents the creation history of the Institute of Security and Defence Systems, Faculty of Logistics, Military University of Technology in Warsaw.
Źródło:
Przegląd Nauk o Obronności; 2016, 1, 1/2; 13-17
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zwalczanie błędów i nadużyć związanych z koordynacją systemów zabezpieczenia społecznego w Unii Europejskiej, na przykładzie przeciwdziałania nadpłatom emerytur na zagraniczne rachunki bankowe
Combating errors and abuses related to the coordination of social security systems in the European Union, on the example of preventing overpayments of pensions to foreign bank accounts
Autorzy:
Szybkie, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/541610.pdf
Data publikacji:
2018-09-14
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
nadpłaty po zgonie emerytów i rencistów
transgraniczne zwalczanie błędów i nadużyć w zabezpieczeniu społecznym emerytura
Unia Europejska
koordynacja
systemów zabezpieczenia społecznego
overpayments after the deaths of pensioners
cross-border combating errors and social security frauds pension
European Union
coordination of social security systems
Opis:
W niniejszym artykule autor omawia działania na poziomie instytucji unijnych oraz państw członkowskich związane ze zwalczaniem transgranicznych błędów i nadużyć w obszarze zabezpieczenia społecznego, na podstawie unijnych przepisów o koordynacji systemów zabezpieczenia społecznego. Autor opisuje w jaki sposób zorganizowana została sieć Krajowych Punktów Kontaktowych (H5NCP) dla zwalczania błędów i nadużyć, koordynowana przez Komisję Europejską. Opisał również problem transgranicznych nadpłat po zgonie emerytów i rencistów zamieszkałych za granicą oraz działania podejmowane do rozwiązania tego problemu, jako przykład dobrych praktyk. Ponadto autor wysuwa postulaty zmiany prawa Unii Europejskiej umożliwiające skuteczne odzyskiwanie nadpłat po zgonie tych osób.
In this article, the author discusses activities at the level of EU institutions and EU Member States related to combating cross-border errors and fraud in the area of social security, based on EU regulations on the coordination of social security systems. The author describes how the network of National Contact Points (H5NCP) for organizing errors and fraud was organized, being coordinated by the European Commission. He also described as an example of good practice the problem of cross-border overpayments after the deaths of pensioners living abroad, and actions undertaken to solve this problem. In addition, the author proposes changes in EU law allowing for the effective recovery of overpayments after the death of these beneficiaries.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2018, 2; 19-32
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legalne zamieszkanie na terytorium państwa członkowskiego jako przesłanka stosowania przepisów o koordynacji systemów zabezpieczenia społecznego wobec obywateli państw trzecich w świetle wyroku w sprawie Balandin i in., C-477/17
Legal residence in the territory of a Member State as a condition for the application of the provisions on the coordination of social security systems to third-country nationals in the light of the judgment in the case Balandin and others, C-477/17
Autorzy:
Szczypka-Baran, Patrycja
Powiązania:
https://bibliotekanauki.pl/articles/2117210.pdf
Data publikacji:
2021-09-07
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
koordynacja systemów zabezpieczenia społecznego
legalne zamieszkanie
obywatele państw trzecich
Trybunał Sprawiedliwości Unii Europejskiej
zaświadczenie A1
coordination of social security systems
legal residence
third-country nationals
Court of Justice of the European Union (CURIA)
A1 certificate
Opis:
24 stycznia 2019 r. Trybunał Sprawiedliwości Unii Europejskiej wydał wyrok na podstawie wniosku o wydanie orzeczenia w trybie prejudycjalnym. Wyrok dotyczył wykładni art. 1 rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 1231/2010 z dnia 24 listopada 2010 r. rozszerzającego rozporządzenie podstawowe i wykonawcze na obywateli państw trzecich, którzy nie są jeszcze objęci tymi rozporządzeniami jedynie ze względu na swoje obywatelstwo. Celem niniejszego opracowania jest przedstawienie kompleksowej wykładni i właściwych przepisów prawa w tym zakresie oraz zapoznanie czytelników artykułu z argumentacją Trybunału Sprawiedliwości Unii Europejskiej wyrażoną w sprawie Balandin i in., C-477/17.
On January 24, 2019, the Court of Justice of the European Union (CURIA) issued a judgment on the basis of a request for a preliminary ruling, concerning the interpretation of Art. 1 of Regulation (EU) No. 1231/2010 of the European Parliament and of the Council of 24 November 2010 extending the basic and executory regulation to third-country nationals who are as yet not covered by these regulations, and here solely because of their nationality. The aim of this study is to present a comprehensive interpretation along with the relevant legal provisions of the arguments expressed by the Court of Justice of the European Union in the case Balandin and others, C-477/17.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2022, 1; 17-31
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozasądowe metody rozwiązywania sporów między państwami członkowskimi w obszarze koordynacji systemów zabezpieczenia społecznego – opis dostępnych procedur
Out-of-court dispute settlement methods between Member States in the field of social security scheme coordination – a description of the procedures in force
Autorzy:
Sypniewska, Grażyna
Powiązania:
https://bibliotekanauki.pl/articles/2117211.pdf
Data publikacji:
2022-01-27
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
Europejski Urząd ds. Pracy
koncyliacja/mediacja
koordynacja systemów zabezpieczenia społecznego
rozwiązywanie sporów między państwami członkowskimi
Unia Europejska
European Labour Authority
conciliation/mediation
coordination of social security systems
settlements of disputes between Member States
the European Union
Opis:
Przepisy o unijnej koordynacji systemów zabezpieczenia społecznego mają fundamentalne znaczenie dla realizacji traktatowej zasady swobodnego przepływu osób. Stosowanie rozporządzeń nr 883/2004 i 987/2009 napotyka jednak w praktyce trudności i staje się przedmiotem sporów między państwami członkowskimi. Spory te dotyczą sposobu interpretacji przepisów unijnych bądź okoliczności faktycznych istotnych dla oceny danej sprawy. Przedłużające się, niezałatwione konflikty między administracjami państw członkowskich z jednej strony generują koszty i obciążenia dla zaangażowanych w nie instytucji, z drugiej uderzają w zaufanie obywateli i przedsiębiorców do prawa Unii Europejskiej i stawiają pod znakiem zapytania skuteczność ochrony socjalnej, którą przepisy o koordynacji mają gwarantować. Kwestia szybkiego i ostatecznego rozwiązywania sporów ma więc doniosłe znaczenie praktyczne, zarówno w sensie systemowym, jak i jednostkowym. Spory z obszaru koordynacji systemów zabezpieczenia społecznego mogą być rozstrzygane w postępowaniach sądowych, prowadzonych przed sądami krajowymi lub Trybunałem Sprawiedliwości Unii Europejskiej (TSUE), albo w postępowaniach pozasądowych, opartych na formule dialogu, koncyliacji, a już wkrótce także mediacji między administracjami państw członkowskich. Niniejszy artykuł ma na celu omówienie dostępnych pozasądowych metod rozwiązywania sporów między państwami członkowskimi. Zagadnienie to zasługuje na pogłębioną analizę, gdyż ostatnie lata przyniosły istotne zmiany w tej materii. Głównymi czynnikami rozwoju były nowe rozstrzygnięcia TSUE oraz powołanie do życia w 2019 r. Europejskiego Urzędu ds. Pracy.
The provisions on the EU coordination of social security systems are fundamental to the implementation of the Treaty principle of free movement of persons. Unfortunately, the application of Regulations No. 883/2004 and 987/2009 is in practice difficult, and becomes the subject of disputes between Member States, that concern either the way the EU rules are interpreted, or the factual circumstances relevant to the assessment of the given case. Protracted, unsolved conflicts between Member States’ administrations, on the one hand, generate costs and burdens for the institutions involved, while on the other, undermine the trust of citizens and businesses in EU law and call into question the effectiveness of the social protection the coordination rules are supposed to guarantee. The issue of the efficient settlement of disputes is therefore of major importance, both in a systemic and individual sense. Disputes arising from the coordination of social security systems regulations may be settled either in judicial proceedings before the national courts, or the Court of Justice of the European Union (CJEU) or in out-of-court proceedings based on dialog, conciliation or – soon – also mediation between national administrations. This article aims to introduce the available out-of-court dispute settlements methods that can be used by Member States. This issue deserves to be analyzed in depth, as recent years have brought about significant changes in this matter. The main development factors were the new rulings of the CJEU and the establishment of the European Labour Authority in 2019.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2022, 1; 3-16
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktur elektroenergetycznych przed zagrożeniami i ryzykami systemowymi – nowy paradygmat w zarządzaniu bezpieczeństwem energetycznym
Protection of Power Infrastructure Against Threats and Systemic Risks - A New Paradigm in Energy Security Management
Autorzy:
Michalski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2139702.pdf
Data publikacji:
2020-08-03
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo energetyczne
cyberbezpieczeństwo
inteligentne sieci
Internet energii
teoria systemów
security of power systems
cybersecurity
smart grid
Internet of energy
system theory
Opis:
Artykuł zawiera wyniki wstępnej eksploracji nowego pola problemowego na obszarze bezpieczeństwa energetycznego, obejmującego szerokie spektrum złożonych zagrożeń i ryzyk systemowych, przed jakimi staje przemysł elektroenergetyczny przechodzący gwałtowne transformacje w kierunku systemów cyberfizycznych. Celem eksploracji jest identyfikacja i wstępna teoretyczna analiza (stworzenie siatki pojęć, strukturalizacja itp.) kompleksów problemów poznawczych, decyzyjnych i projekcyjno-organizacyjnych, jakie dla bezpieczeństwa i niezawodności zaopatrzenia w energię elektryczną wynikają z gwałtownego wzrostu wewnętrznej złożoności oraz skomplikowanych synergii i współzależności, będących następstwem konwergencji technologii „dwóch prędkości”: systemów energetycznych i technologii teleinformatycznych. Skłonności takich złożonych, turbulentnych systemów do zachowań chaotycznych oraz ich zdolności do zachowań samoorganizacyjnych „bez udziału człowieka” grożą nagłymi, nieprzewidywalnymi, niebezpiecznymi zdarzeniami inicjującymi, mogącymi wywoływać niekontrolowane kaskady zaburzeń zdolne pokonać wszelkie bariery ochronne, zapory ogniowe i warstwy zabezpieczeń. Widmo katastrofalnych konsekwencji wielkoobszarowych awarii zasilania stawia pod znakiem zapytania dotychczasowe modele zarządzania bezpieczeństwem bazujące na elementaryzacji zagrożeń, analizie podatności, ocenie ryzyka i reagowaniu kryzysowym i skłania do poszukiwania nowego paradygmatu w zarządzaniu bezpieczeństwem, który pozwoliłby lepiej przygotować krytyczne infrastruktury energetyczne na „normalne katastrofy”. Autor artykułu rozważa przydatność modelu bezpieczeństwa bazującego na zagrożeniach i ryzykach systemowych oraz zarządzaniu odpornością jako nowego paradygmatu bezpieczeństwa energetycznego.
The article contains the results of the initial exploration of a new problem field in the area of energy security, covering a wide spectrum of complex threats and systemic risks facing the power industry undergoing rapid transformations towards cyber-physical systems. The purpose of the exploration, identification, and initial theoretical processing (conception, structuring, etc.) of the complexes of cognitive, decision-making and projection-organizational problems, which for the safety and reliability of the electricity supply, resulting from the rapid increase in internal complexity as well as complex synergies and interdependencies arising from the convergence of two-speed technologies - energy systems and information and communication technologies. The tendencies of such complex, turbulent systems for chaotic behavior and their ability to self-organizing behavior "without human intervention" threaten with sudden, unpredictable, dangerous initiating events that can cause uncontrolled cascades of disorders capable of overcoming all protective barriers, firewalls, and layers of protection. The spectrum of catastrophic consequences of large-scale power failures puts into question the current safety management model based on threat elementarization, vulnerability analysis, risk assessment, and crisis management, and prompts the search for a new paradigm in security management that would prepare critical energy infrastructures for 'normal disasters' better. The author of the article considers the usefulness of the security model based on systemic threats and risks as well as resilience management as a new energy security paradigm.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 1; 200-220
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa społecznego na tle teorii systemów
SOCIAL SECURITY MODEL REGARDING OF SYSTEMS THEORY
Autorzy:
Gierszewski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/418575.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
SOCIAL SECURITY
SOCIAL SECURITY MODEL
THE THEORY OF SYSTEMS
Opis:
Concepts of systems theory imply possibility of using universal theoretical framework for the different safety concepts. Systems theory can be one of the paradigms in organizing the discourse on security, which combines an interdisciplinary exploration of representatives of different disciplines. Development model of social security implies that the organizational structure of the form elements that minimize the social risks (defenses). The satisfaction of social needs and opportunities of life chances (quality of life) may be the measure of system security evaluation. Social security model assumes that the social system affect different types of threats. A systemic approach reflects the various theories and methodological approaches.
Źródło:
Colloquium; 2013, 5, 2; 65-80
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision support system for information systems security audit (WABSI) as a component of it infrastructure management
Autorzy:
Rudowski, M.
Tarnowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/95149.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
security audit
information systems
IT management
Opis:
The paper presents the concepts and implementation of application for monitoring, analysis and reporting of enterprise information systems security. The purposes of the application are: comprehensive support for IT security administrator and auditors in checking information security and systems security levels, checking security policy implementation and compliance with security standards required by certificates and other regulations. The paper presents the requirements for the system, its architecture and implementation of particular components, evaluation of application and tests executed with regard to security standards. According to the authors, it is the IT management system which many organizations and solution providers lack. It results in that the effectiveness of the management of information security in these organizations may be less than expected.
Źródło:
Information Systems in Management; 2016, 5, 3; 389-400
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected Security Information Systems
Autorzy:
Truchan, Jarosław Radosław
Powiązania:
https://bibliotekanauki.pl/articles/1375146.pdf
Data publikacji:
2020
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
information systems
analysis
strategy
leadership
security
Opis:
At present, one of the main areas ensuring the proper functioning of services responsible for security is ICT systems, which are used to obtain, store and process relevant information and to support the performance of statutory tasks. When carrying out their statutory tasks, the Polish police use centralised, advanced IT systems and databases, e.g. the National Police Information System (hereinafter referred to as the KSIP). At the same time, the development of technology generates the need to constantly modify this line of activity. The necessity of being adaptable to the ever-changing environment has encouraged the Police Academy in Szczytno and its partners to launch the project entitled: Information and analysis system to support risk management when planning and carrying out police operations (hereinafter referred to as the SIA). Innovative in nature, the project is being implemented based on, among others, expert interviews conducted among police commanding officers. The SIA is being built using the data collected and stored in the police ICT systems and obtained from other sources. The works will result in the development of a possibly full application with planning and decision-making mechanisms and forecasting algorithms, which will provide information on probable successes and necessary investments in possible scenarios of police activities to be undertaken in a specific situation of massive disturbance to public order and safety. The proposed solution is the IT system that serves both as a presentation and simulation of possible incidents in the virtual environment. The author presents the functioning of selected modern ICT systems, and their role and importance in supporting decision-making processes when ensuring public order and safety.
Źródło:
Internal Security; 2020, 12(2); 201-215
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Communication systems for safety and security of ships
Autorzy:
Korcz, K.
Powiązania:
https://bibliotekanauki.pl/articles/245291.pdf
Data publikacji:
2016
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
communication systems
maritime safety
maritime security
Opis:
The article assesses the technical and operational possibilities of the marine communications systems to ensure the safety and security of ships. The basic functional requirements for marine radio communication to ensure the safety and security of ships, resulting from the provisions of the International Convention for the Safety of Life at Sea (SOLAS), have been described. The article presents the marine radio communication systems responsible for the distress alerting. The operation and ways of alerting used in Inmarsat satellite systems, Cospas-Sarsat systems and Digital Selective Calling system (DSC) have been described. The analysis of the systems responsible for broadcasting to the vessels the Maritime Safety Information (MSI) has been made. In this context, the operation, methods and ranges of broadcast of the Maritime Safety Information by the NAVTEX system and Inmarsat SafetyNet system have been described. The systems performing the function of ships security have also been discussed. The operation, application and basic properties of the Ship Security Alert System (SSAS) and Long Range Identification and Tracking system (LRIT) have been presented. In the subsequent part, the article outlines the future of maritime communications systems used to ensure the safety and security of ships. In this context, two projects currently being implemented in the framework of the International Maritime Organization (IMO) by the Sub-Committee on Navigation, Communications, Search, and Rescue (NCSR) have been presented. The first of these projects under the name of e-navigation refers to the use of the latest information and communication technologies in shipping. The second one concerns the modernization of the Global Maritime Distress and Safety System (GMDSS).
Źródło:
Journal of KONES; 2016, 23, 1; 153-160
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczenie sieci przemysłowych przed intruzami - temat dnia
Security of industrial networks against intruders - the theme of today
Autorzy:
Missala, T.
Powiązania:
https://bibliotekanauki.pl/articles/275427.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
systemy sterowania
zabezpieczenie
control systems
security
Opis:
Zwrócono uwagę na istotność zagadnienia zabezpieczenia systemów sterowania infrastrukturami krytycznymi przed zagrożeniami wewnętrznymi i zewnętrznymi. Przedstawiono w zarysie tematykę poruszaną na Warsztatach CRITIS'09 dotyczącą zabezpieczenia w przemyśle procesowym. Omówiono zawartość projektu najnowszej normy międzynarodowej dotyczącej tego zagadnienia.
The mind is given on the essentiality of the problem of the critical infrastructure security against internal and external threats. The themes concerning the process industry discussed during the Workshop CRITIS'09 are outlined. The content off the newest draft of the relevant International Standard is also presented.
Źródło:
Pomiary Automatyka Robotyka; 2010, 14, 2; 180-189
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd mechanizmów zabezpieczania systemu operacyjnego
Review of the operating systems protection mechanisms
Autorzy:
Kaczmarek, J.
Wróbel, M.
Powiązania:
https://bibliotekanauki.pl/articles/267871.pdf
Data publikacji:
2007
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo
systemy operacyjne
Linux
security
operating systems
Opis:
Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane przez intruzów. Różnorodność stosowanych mechanizmów bezpieczeństwa jest warunkiem skutecznej ochrony systemów komputerowych.
One of the most important tasks of the operating system is to provide computer system security. This paper describes protection mechanisms and technologies for the Linux operating system. We first present methods of active protection through blocking net connections and limiting application privileges. Then we present solutions for minimizing damages inflicted by the intruders. Diversity of security mechanisms is a required condition of effective computer systems protection.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2007, 23; 57-60
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated safety and security analysis of hazardous plants and systems of critical infrastructure
Autorzy:
Kosmowski, K. T.
Śliwiński, M.
Piesik, E.
Powiązania:
https://bibliotekanauki.pl/articles/2069111.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
hazardous plants
critical infrastructure
safety and security
protection systems
cyber security
Opis:
This article addresses an integrated safety and security analysis approach of hazardous industrial plants and systems of critical infrastructure. Nowadays due to new hazards that emerge there are opinions among experts that these issues require an integrated approach in life cycle, from the design concept, through the design and operation of the plant, to its decommissioning. It is proposed to start from an interesting methodology known as the security vulnerability analysis (SVA) developed for hazardous plants of chemical industry. It is based on rings of protection concept to secure widely understood assets. This concept seems to be compatible with layer of protection analysis (LOPA), which is consistent with functional safety concept of the control and protection systems including cyber security aspects. It is outlined how to use these approaches in an integrated way for safety and security analysis of hazardous industrial plants and systems of critical infrastructure.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 2; 31--46
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CRIME MAPPING AS PART OF ANALYSIS SECURITY ENVIRONMENT
Autorzy:
MONIKA, BLIŠŤANOVÁ,
Powiązania:
https://bibliotekanauki.pl/articles/891613.pdf
Data publikacji:
2018-08-16
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security environment
crime mapping
analyses
GIS systems
Opis:
The security environment is evolving dynamically and analysis of is the task of work security managers. To analyse the security environment we need different data. There are currently online databases published on the publicly accessible data warehouse, as well as web map servers, often in the form of eg. Underlying topographical data used for analysing. Another source of data is the Statistical Office and other authorities or police. Spatial analyses often provide a different view of the monitored phenomenon. Crime mapping is a valuable source of data for the analysis of the security environment. An advantage can be considered the identification of risk areas as well as the monitoring of changes in the extent and location of risk places. The second advantage is the ability to focus only on the analysis of selected offenses that can help, for example, in the monitoring of selected social groups. Crime mapping results are important sources of data for comprehensive analysis of the security environment at the city level. This is confirmed by the results of mapping crime in Kosice for the years 2010 to 2015 presented in this article.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 21; 46-58
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty procesów globalizacji kształtujące problemy bezpieczeństwa systemu bankowego w Polsce
The determinants of globalization processes that shape development and security problems of the banking system in Poland
Autorzy:
Gwoździewicz, Sylwia
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/956818.pdf
Data publikacji:
2017
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
globalizacja
system finansowy i bankowy
globalna bankowość
bankowość w Polsce
społeczno‑gospodarcze determinanty bezpieczeństwa
bezpieczeństwo systemów teleinformacyjnych
ataki hakerskie
globalization
financial and banking systems
global banking
banking in Poland
socio‑economic determinants of security
information systems security
hacking attacks
Opis:
The development, transformation and restructuring of Polish banking is determined by the direct investment of foreign banking in Poland, the development of capital markets, the progressive integration of financial markets and the implementation of information and communication technologies into commercial banks. The social and economic determinants of these globalization processes also play an important role, including standards and standards transferred from Western European countries to Poland. The current financial system in Poland, including the banking sector, is considered to be almost fully aligned with the European Union standards, which also means a high level of globalization of this segment of the economy and the harmonization of security procedures. The main determinants of globalization processes in Poland include those direct investments undertaken by foreign corporations in Poland, including foreign banks taking over domestic banks. As part of these investments, the state‑financed foreign‑owned financial institution usually introduced the most up‑to‑date technological solutions and business standards developed in the previous, long‑term operation of the leading foreign company. Such investment processes, often linked also to privatization and restructuring of the operations of the acquired domestic entities in Poland, were also related to banking sector institutions. On the other hand, in the context of Poland’s accession to the European Union, the process of systematic adjustment of legal norms and banking safety procedures has been started up to Western European banking standards. The unification and integration processes in the financial sector were motivated by the need to standardize the procedural and technological standards of banking institutions, commercial banks and other financial institutions located in each European continent. The considerable scope of globalization in financial markets in Poland has been evident in the context of the recent financial crisis of 2008.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 63-75
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programy ochrony kupującego w internetowych serwisach transakcyjnych
BUYER PROTECTION FOR E-COMMERCE TRANSACTIONS
Autorzy:
Laskowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/419148.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
transactional systems
customer protection
fraud sellers
transaction security
Opis:
Buyer protection has been a major challenge for e-commerce entrepreneurs and engineers building application for executing transactions on-line. The threat connected with e-commerce is mostly connected with problems in authenticating users performing the buy/sell action. Key webportals such as eBay.com and Paypal.com offer 100% money back buyer protection programs for transactions that were unsuccessful or purchased goods were substantially different from the provided description. The aim of this article is to analyze procedures of acquiring compensation in buyer protection programs procedures. The case study enclosed in the article seems to advocate that buyer protection programs do not insure e-commerce transactions. Any kind of money back guarantee is affected by the current marketing policy of the company. The user agreement does not directly impose an obligation of receiving compensation by the user.
Źródło:
Współczesna Gospodarka; 2010, 1, 1
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki fizyczne i elektroniczne na systemy energetyczne - identyfikacja zagrożeń i wymagania w celu przeciwdziałania im
On managing physical and cyber threats to energy systems identification and countermeasure requirements
Autorzy:
Jormakka, H.
Koponen, P.
Pentikäinen, H.
Bartoszewicz-Burczy, H.
Powiązania:
https://bibliotekanauki.pl/articles/300770.pdf
Data publikacji:
2010
Wydawca:
Polska Akademia Nauk. Polskie Naukowo-Techniczne Towarzystwo Eksploatacyjne PAN
Tematy:
systemy dyspozycji i sterowania
bezpieczeństwo
control systems
security
Opis:
Centra dyspozycji i sterowania systemami energetycznymi narażone są na różnego typu niebezpieczeństwa. Należą do nich miedzy innymi klęski żywiołowe, ataki hakerów, czy terrorystów, a także niezamierzone błędy popełniane przez personel. Artykuł przedstawia metody zapobiegające tym zagrożeniom. Proponuje protokół mogący posłużyć do wykrycia braków w zabezpieczeniu przed zagrożeniami, jak i do oceny stanu bezpieczeństwa systemów energetycznych. Pod uwagę brane są zarówno zagrożenia fizyczne, jak i ataki elektroniczne.
Control centers of energy systems are subjects to different kind of threats such as natural disasters, hackers, or terrorist attacks, or finally unintentional personnel errors. The article introduces some protections methods against those threats. It proposes a protocol to be used for routine self-assessment to provide companies with feedback on the effectiveness of their security policy. The protocol can be used as well during security audits for detection of energy systems infrastructure vulnerabilities. Both, physical and cyber attacks are taken into consideration.
Źródło:
Eksploatacja i Niezawodność; 2010, 3; 27-33
1507-2711
Pojawia się w:
Eksploatacja i Niezawodność
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing of IDS model using several intrusion detection tools
Autorzy:
Ennert, M.
Chovancová, E.
Dudláková, Z.
Powiązania:
https://bibliotekanauki.pl/articles/122490.pdf
Data publikacji:
2015
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
intrusion detection systems (IDS)
computer security
IDS testing
Opis:
The aim of this work is to provide set of selected tests on IDS model that would enlarge the functionality of intrusion detection systems. Designed model is using several IDS, which allows it to investigate larger bandwidth and capture more attacks. This system consists of central master node and devices on which the intrusion detection systems are. The tests were designed with the attribute of repeatability and universality. They are divided into five categories which explore specific attributes of intrusion detection system.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2015, 14, 1; 55-62
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informatyczne inteligentnych systemów pomiarowych w świetle ustawy o krajowym systemie cyberbezpieczeństwa
IT security of smart measurement systems in the light of the act about the national cybersecurity system
Autorzy:
Babś, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/266637.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
inteligentne systemy pomiarowe
cyberbezpieczeństwo
advanced metering systems
cyber security
AMI
cyber security directive
Opis:
28 sierpnia 2018 weszła w życie Ustawa o Krajowym Systemie Cyberbezpieczeństwa, implementująca wymagania europejskiej dyrektywy NIS. Wszyscy operatorzy usług kluczowych będą zobowiązani do wdrożenia określonych w ustawie procedur dotyczących m.in. szacowania ryzyka w zakresie funkcjonowania świadczonych usług kluczowych, zarządzania incydentami a przede wszystkim zastosowania adekwatnych do oszacowanego ryzyka środków technicznych i organizacyjnych. Istotnym elementem szacowania tego ryzyka jest znajomość potencjalnych wektorów ataku możliwych do wykorzystania do naruszenia stabilności systemu realizującego określoną usługę kluczową. Systemy inteligentnego opomiarowania, m.in. ze względu na fakt, iż wykorzystują liczniki energii elektrycznej pozostające fizycznie poza kontrolą operatora sieci, mogą być celem cyberataku o dużym zasięgu i istotnym, negatywnym wpływie na działanie sieci elektroenergetycznej i ciągłość dostaw energii elektrycznej. Referat przedstawia wybrane scenariusze ataku na infrastrukturę inteligentnego opomiarowania oraz środki zapobiegawcze których zastosowanie może podnieść odporność na dotychczas zidentyfikowane metody cyberataku. W referacie przedstawiono sposób zapewnienia bezpieczeństwa informatycznego inteligentnych systemów pomiarowych. Określono procedury związane z badaniami poziomu bezpieczeństwa systemów inteligentnego opomiarowania w odniesieniu do poszczególnych warstw tych systemów.
On August 28, 2018, the Act on the National Cyber Security System, implementing the requirements of the European NIS Directive, came into force. All identified operators of key services are be required to implement the procedures laid down in the directive, including risk assessment in the scope of functioning of provided key services, incident management and most importantly the application of technical and organizational measures adequate to the estimated risk. An important element of estimating this risk is the knowledge of potential attack vectors that can be used to breach the stability of the system performing a specific key service. Intelligent metering systems due to the fact that they use electricity meters that remain physically beyond the control of the network operator, may become a target of a cyberattack on a massive scale and therefore have a significant negative impact on the operation of the electric grid and continuity of energy supply. The paper presents selected methods of the attack on smart metering infrastructure as well as preventive measures that may increase resistance to currently identified cyber-attack methods. Moreover the paper presents the methods of executing a security audit of AMI systems on their architectural levels.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 62; 59-62
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A model for intelligent protection of critical computer systems
Autorzy:
Gonzalez, Fernando
Rusinkiewicz, Marek
Zalewski, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/1954577.pdf
Data publikacji:
2021
Wydawca:
Politechnika Gdańska
Tematy:
computer safety
computer security
critical systems
intelligent systems
safety security modeling
bezpieczeństwo komputera
systemy krytyczne
systemy inteligentne
bezpieczeństwo
modelowanie bezpieczeństwa
Opis:
We propose a unified model for the enforcement of safety and security of cyber-physical systems in critical applications. We argue that the need for resilience of a critical system requires simultaneous protection from hazards (safety) and from unauthorized access (security). We review how the critical system properties are handled and present a framework for their modeling. Then we present a model for the enforcement of critical system properties through situational awareness, including threat monitoring, data analysis and state prediction for decision making. We conclude by presenting a case study of a power grid simulation and advocate the ability to move from today's reactive approaches to proactive ones that aim at avoiding system failures.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2021, 25, 3; 279-294
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports using detection systems
Zapobieganie zagrożeniom na terenie portów lotniczych
Autorzy:
Dmochowska, Anna
Powiązania:
https://bibliotekanauki.pl/articles/136787.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
airport security
detection systems
bezpieczeństwo portu lotniczego
systemy detekcyjne
Opis:
An airport is a place where there is a possibility of many threats. Not without reason it is included in the critical infrastructure. The quite large area which the airports occupy makes it difficult to control all people in order to eliminate the smuggling of prohibited goods or bringing dangerous tools to the aircraft. This is an area where there is often a local, high density of people, which promotes theft or the possibility of hide an explosive charge. In addition, deliberate or accidental fire hazards are often associated with breakdowns. The article presents the characteristics of detection systems installed and used at the airports in terms of increasing the level of security of both passengers and their property.
Port lotniczy jest miejscem, gdzie istnieje możliwość wystąpienia wielu zagrożeń. Nie bez powodów zaliczany jest do budowli infrastruktury krytycznej. Dość duży obszar jaki zajmuje, utrudnia szczegółową kontrolę wszystkich osób, celem eliminacji przemytu towarów zakazanych czy wnoszeniu do samolotu niebezpiecznych narzędzi. To teren, na którym występuje często miejscowe, duże zagęszczenie ludzi, co sprzyja kradzieżom czy możliwości podrzucenia ładunku wybuchowego. Dodatkowo zagrożenia pożarowe spowodowane celowo bądź przypadkowe, często związane są z awariami. W artykule przedstawiono charakterystykę instalowanych i wykorzystywanych na terenie portów lotniczych systemów detekcyjnych pod kątem zwiększenia poziomu bezpieczeństwa zarówno pasażerów, jak i ich mienia.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 4, 72; 17-31
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wymiar formalnoprawny infrastruktury krytycznej na poziomie krajowym i europejskim
Autorzy:
Ziętara, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/34112070.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Polska
European Union
security
critical infrastructure
critical infrastructure systems
Opis:
After the russian Federation began its aggression against Ukraine in 2022, the Ukrainian critical infrastructure system was attacked with the aim of its complete or partial destruction. In response to these attacks, the Ukrainian authorities announced the reconstruction of the infrastructure protection system based on eU legal solutions. therefore, the article discusses the issues of critical infrastructure, both at the european and Polish level. the provisions of 2007 are in force in the Polish legal system, and the 2008 directive – in the european legal system. however, legal provisions were amended in 2022 and will be implemented into national legal systems in 2024. the aim of the article was to analyze the content of the provisions of legal acts in the field of critical infrastructure in Poland and the eU. the analysis is accompanied by research questions regarding how to define basic concepts and terms in both legal systems and the mutual relations of both systems. the article refers to the document examination method that allows for the analysis of legal acts and comparative analysis. eU Member States have gained a superior position over european bodies, but growing natural and anthropological threats and the process of deepening european political integration have resulted in a gradual change in the way of thinking about critical infrastructure. the position of EU bodies under 2022 directive has been significantly strengthened vis-à-vis member states.
Po rozpoczęciu przez Federację Rosyjską agresji na Ukrainę w 2022 r. zaatakowano ukraiński system infrastruktury krytycznej w celu jego całkowitego lub częściowego zniszczenia. W odpowiedzi na te ataki władze ukraińskie zapowiedziały odbudowę systemu ochrony infrastruktury na podstawie rozwiązań prawnych Unii europejskiej. W artykule omówiono zagadnienia infrastruktury krytycznej, zarówno na płaszczyźnie europejskiej, jak i polskiej. W polskim systemie prawnym obowiązują przepisy z 2007 r., natomiast w europejskim – dyrektywa z 2008 r., niemniej jednak w 2022 r. dokonano zmiany przepisów prawnych, które zostaną implementowane do krajowych systemów prawnych w 2024 r. W tekście jako cel przyjęto dokonanie analizy treści przepisów aktów prawnych w zakresie infrastruktury krytycznej w Polsce oraz w Unii europejskiej. Analizie towarzyszą pytania badawcze dotyczące sposobu definiowania podstawowych pojęć i terminów w obu systemach prawnych oraz wzajemnych relacji obu systemów. Nawiązano do metody badania dokumentów pozwalającej na dokonanie analizy aktów prawnych oraz przeprowadzenie analizy porównawczej. Państwa członkowskie uzyskały pozycję nadrzędną wobec organów europejskich, jednak rosnące zagrożenia naturalne i antropologiczne oraz proces pogłębiania europejskiej integracji politycznej wpłynęły na stopniową zmianę sposobu myślenia o infrastrukturze krytycznej. Pozycja organów Unii europejskiej na podstawie dyrektywy z 2022 r. została zdecydowanie wzmocniona wobec państw członkowskich.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia; 2023, 30, 2; 85-106
1428-9512
2300-7567
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in Marshal Offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/94991.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
management systems
information security policy
bezpieczeństwo informacji
system zarządzania
polityka bezpieczeństwa informacji
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. Survey questionnaires were sent to all sixteen Marshal Offices in Poland. The aim of the research was identifying in which government offices information security management systems are implemented, according to which standards are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems encountered in the implementation of this system and documentation concerning information security.
Źródło:
Information Systems in Management; 2014, 3, 2; 134-144
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemowe ujęcie filozofii bezpieczeństwa ekologicznego w kontekście bezpieczeństwa narodowego
Systemic Approach Philosophy of Ecological (Environmental) Security in the Context of National Security
Autorzy:
Ciszek, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/470500.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Tematy:
bezpieczeństwo ekologiczne
bezpieczeństwo narodowe
filozofia systemowa (systemów)
teoria systemów
nauki o bezpieczeństwie
ecological security
national security
system philosophy (philosophy of systems)
systems theory
science of security (science of safety)
Opis:
Ecological (environmental) security can be defined as a permanent state of no threats to environmental balance. The security understood that way is analyzed in the context of national security. National security is more and more often being described as a system. This publication assumes that no state will be able to maintain its integrity unless it provides an appropriate level of ecological security perceived as systemic environmental protection. A secure state is the one taking care of the natural environment. This approach results from the systems philosophy, promoted in the publication, concerning the perception of ecological security as one of the areas (subsystems) of the global national security system (supersystem). A proper condition of the natural environment framed by state borderlines is reflected in other system-related domains shaping the global national security system. The issues mentioned in the publication are going to be juxtaposed with the concept of the national security of Poland; still, these remarks are going to be of general nature, going beyond the context of Poland.
Źródło:
Studia Ecologiae et Bioethicae; 2016, 14, 1; 129-150
1733-1218
Pojawia się w:
Studia Ecologiae et Bioethicae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O ustalaniu ustawodawstwa właściwego w przypadku jednoczesnego wykonywania pracy na terytorium więcej niż jednego państwa członkowskiego w koordynacji systemów zabezpieczenia społecznego
On establishing applicable legislation in the case of the simultaneous execution of work in more than one member state in the coordination of social security systems
Autorzy:
Ślebzak, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2056699.pdf
Data publikacji:
2021-12-16
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
koordynacja systemów zabezpieczenia społecznego
ustalanie ustawodawstwa właściwego
delegowanie pracowników
jednoczesne wykonywanie pracy na terytorium więcej niż jednego państwa członkowskiego
coordination of social security systems
determining of applicable legislation
simultaneous pursuit of activity in the territory of more than one Member State
posting of workers
Opis:
Przedmiotem opracowania jest problematyka ustalania ustawodawstwa właściwego w przypadku jednoczesnego wykonywania pracy na terytorium więcej niż jednego państwa członkowskiego w koordynacji systemów zabezpieczenia społecznego. Kwestia ta jest przedmiotem zainteresowania w orzecznictwie sądowym, w tym zwłaszcza Sądu Najwyższego oraz Trybunału Sprawiedliwości Unii Europejskiej. Przedstawione zagadnienie ma fundamentalne znaczenie praktyczne. Uwzględniając bowiem odmienne przesłanki stosowania ustawodawstwa właściwego, które są bardziej liberalne w przypadku jednoczesnego wykonywania pracy na terytorium przynajmniej dwóch państw członkowskich, aniżeli w sytuacji delegowania pracowników, przesądzenie, iż w przypadku wykonywania pracy w ramach tej samej umowy o pracę z jednym pracodawcą w następujących po sobie okresach mamy do czynienia z możliwością zastosowania ustawodawstwa właściwego według reguły obowiązującej dla ustalania ustawodawstwa właściwego w przypadku jednoczesnego wykonywania pracy na terytorium więcej niż jednego państwa członkowskiego, powoduje, że przedsiębiorcy zyskują nieograniczoną pod względem czasowym możliwość stosowania ustawodawstwa z zakresu zabezpieczenia społecznego właściwego dla siedziby zatrudniającego pracodawcy. To z kolei bezpośrednio wpływa na prawne uwarunkowania swobody świadczenia usług i związanej z nią mobilności pracowników.
The subject of the study is determining legislation applicable in case of pursuing activity as an employed person simultaneously in the territory of more than one Member State under the coordination of social security systems in the EU. This issue in question is of interest of case law, especially one of the Supreme Court and the one of the Court of Justice of the European Union. It is of fundamental practical importance. Since conditions for determining the applicable legislation are different, more liberal in the case of simultaneous work in the territory of at least two Member States than in the case of the posting of workers, a conclusion that in the case of performing work under the same employment contract with one employer in successive periods of time, it possible to determine that legislation according to the rule applicable in the case of simultaneous pursuing activity in the territory of more than one Member State, means that employers gain an opportunity to apply social security legislation in force at their seat without any time limits. This, in turn, directly affects legal conditions under which freedom to provide services and freedom of movement of workers related thereto may be exercised.
Źródło:
Roczniki Administracji i Prawa; 2021, specjalny I, XXI; 665-676
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implemented and Proven Proprietary Technologies Supporting Weapon Training Systems
Wdrożone i sprawdzone autorskie technologie, wspierające systemy szkoleniowe i treningowe uzbrojenia
Autorzy:
Bielawski, Krzysztof
Chmieliński, Mirosław
Tamberg, Stanisław
Szagała, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/27314943.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
training systems
simulations training systems
weapons simulator
security
bezpieczeństwo
systemy szkoleniowe
trenażery i symulatory uzbrojenia
Opis:
Zakład Automatyki i Urządzeń Pomiarowych AREX Sp. z o.o. (Gdynia, Poland), part of the WB Group, has many years of experience in the production of weapon training equipment at the highest worldwide level. The article presents the proprietary technologies supporting weapon training systems that provide comprehensive training in weapon operation using the most new generation simulators and training systems so that the use of the delivered equipment is as effective, efficient and safe for the users as possible. Creating a range of comprehensive and complex systems that could compete with the largest global players in the defence industry also means the need to cooperate with recognised partners in Poland. The WB Group continues to introduce technological change within the Polish army and defence industry. Acting in the area of specialised electronics and military IT, the WB Group has helped bring the Polish Armed Forces into the 21st century by setting the applicable standards in key areas for national security. The WB Group is a group of companies in the Polish defence industry and an exporter of technologies and concepts to dozens of countries around the world, including the United States of America. In its activities, it is guided by innovation and the creation of breakthrough technological solutions. The adopted business philosophy of the WB Group is expressed in the range of products, including solutions that are unique on a global scale, and implemented in the most demanding markets. Operation on the global markets has stimulated further development of the WB Group.
Zakład Automatyki i Urządzeń Pomiarowych AREX Sp. z o.o. wchodzący w skład Grupy WB posiada wieloletnie doświadczenia w dziedzinie produkcji urządzeń szkolno-treningowych uzbrojenia na najwyższym światowym poziomie. Przedstawione w artykule autorskie technologie, wspierające systemy szkoleniowe i treningowe uzbrojenia zapewniają kompleksowe szkolenie z obsługi uzbrojenia za pomocą najnowszej generacji symulatorów i trenażerów tak, aby użytkowanie dostarczanych urządzeń było maksymalnie efektywne, skuteczne i bezpieczne dla użytkowników. Stworzenie oferty idącej w kierunku kompleksowych, złożonych systemów, które mogłyby konkurować z największymi światowymi graczami przemysłu obronnego, oznacza też potrzebę kooperacji z uznanymi partnerami w Polsce. Grupa WB to kontynuator zmiany technologicznej w polskiej armii i przemyśle obronnym. Działając w obszarze specjalistycznej elektroniki i informatyki wojskowej wprowadziła Siły Zbrojne RP w XXI w. wyznaczając obowiązujące standardy w kluczowych obszarach dla narodowego bezpieczeństwa. Grupa WB jest polską grupą kapitałową przemysłu obronnego w Polsce i jest eksporterem technologii i koncepcji do kilkudziesięciu państw na całym świecie, w tym Stanów Zjednoczonych Ameryki. W swojej działalności kieruje się innowacyjnością i tworzeniem przełomowych rozwiązań technologicznych. Przyjęta filozofia biznesowa Grupy WB wyraża się w ofercie produktowej obejmującej rozwiązania unikatowe w skali świata, implementowane na najbardziej wymagających rynkach. Operowanie na światowych rynkach dało impuls do dalszego rozwoju Grupy WB.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2023, 14, 4 (54); 123--146
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generation of random keys for cryptographic systems
Autorzy:
Borowski, M.
Leśniewicz, M.
Wicik, R.
Grzonkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/106303.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cryptographic systems
information security
SGCL-100M generator
random sequence
Opis:
Military and government institutions need security services for storing and exchanging classified information among them. Security of such information is important for independence of the State. At present, cryptography provides a lot of methods for information security. A one-time pad cipher may be used to ensure perfect (unconditional) security. There are many ciphers and other cryptographic transformations, which are not perfect, but ensure conditional security adequate to needs. All cryptosystems require keys and other crypto materials. These keys should satisfy numerous conditions. The basic is randomness. One of the best sources of random bit sequences used in the production of keys for special cryptosystems is a hardware generator. Now we have an electronic device, where it is possible to generate binary random sequences with the potential output rate of 100 Mbit/s. It gives us the capability of building an efficient key generation equipment for the cryptosystems to rely on the one-time pad cipher, where we need very long keys and for those based on symmetric or asymmetric transformations where many relatively short keys are needed.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 75-87
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detecting Password File Theft using Predefined Time-Delays between Certain Password Characters
Autorzy:
Mahmoud, K. W.
Mansour, K.
Makableh, A.
Powiązania:
https://bibliotekanauki.pl/articles/308289.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
access control
intrusion detection systems (IDS)
network security
password protection
Opis:
This paper presents novel mechanisms that effectively detect password file thefts and at the same time prevent uncovering passwords. The proposed mechanism uses delay between consecutive keystrokes of the password characters. In presented case, a user should not only enter his password correctly during the sign-up process, but also needs to introduce relatively large time gaps between certain password characters. The proposed novel approaches disguise stored passwords by adding a suffix value that helps in detecting password file theft at the first sign-in attempt by an adversary who steals and cracks the hashed password file. Any attempt to login using a real password without adding the time delays in the correct positions may considered as an impersonation attack, i.e. the password file has been stolen and cracked.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 4; 101-108
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety of photovoltaic installations and analysis of the costs of using photovoltaic panels producing energy for the needs of customers in Central Poland
Autorzy:
Kruzel, Robert
Helbrych, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/88580.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
photovoltaic systems
security
profitability
Polska
układy fotowoltaiczne
bezpieczeństwo
rentowność
Polska
Opis:
The article discusses the general problem of the use of renewable energy in Poland. The boundary conditions justifying the economic basis for the construction of photovoltaic power plants producing energy for the own needs of customers were determined. The research method uses a standard model of cash flows where revenues are avoided costs of purchase and distribution of energy due to the production of electricity from PV for own needs. The article also presents technical aspects related to the construction of photovoltaic micro-installations. Particular attention has been paid to the protection of photovoltaic installations, the hazards resulting from the operation of photovoltaic installations, and health and safety at work during design and implementation.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 307-315
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety and security aspects in shared mobility systems
Autorzy:
Turoń, Katarzyna
Czech, Piotr
Tóth, János
Powiązania:
https://bibliotekanauki.pl/articles/197276.pdf
Data publikacji:
2019
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
shared mobility systems
shared mobility problems
safety in shared mobility systems
security in shared mobility systems
on-demand transport services
urban logistics
wspólne systemy mobilności
wspólne problemy z mobilnością
bezpieczeństwo
ochrona
usługi transportowe na żądanie
logistyka miejska
Opis:
Shared mobility systems are becoming quite popular around the world. This trend has led to the continuous development of vehicle fleet and use by a growing number of individual users. Due to this, the services of shared mobility have been analysed from the viewpoint of many different aspects. Safety and security issues are particularly important for both the user and the operator. This paper is dedicated to the concept of different issues of safety and security in shared mobility solutions such as bike-, car- and scooter-sharing, peer-to-peer sharing services and on-demand riding systems. The idea of shared mobility and case study, based on problems with safety and security aspects related to that kind of mobility is presented in the text. The aim of the work was to show the importance of safety and security aspects in the shared mobility solutions.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2019, 104; 169-175
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A note on Töeplitz matrix-based model in biometrics
Autorzy:
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/332882.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
macierze Teoplitza
multibiometria
wybór cech obrazu
opis obrazu
bezpieczeństwo systemów biometrycznych
fałszowania w biometrii
Toeplitz matrices
multibiometrics
feature extraction
image description
security in biometric systems
spoofing in biometrics
Opis:
This paper presents a summary of the work presented as an invited paper at MIT 2008 International Conference. The work comprises a general note on the problems we meet in our everyday contact with biometrics and their different systems. A particular attention is paid to the anti-spoofing approaches in having a safe and convenient system of human verification for personal identification. A conclusion is drawn that neither stand-alone nor multi-system Biometrics are ideal and convenient to people for their daily necessity of being identified. The author suggests a system that may seem practical in banks and cash machines, for example, in which a biometric system is used (fingerprint or face identification for example) in conjunction with the popular means of account securing, the PIN code.
Źródło:
Journal of Medical Informatics & Technologies; 2008, 12; 29-31
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BRAT: A BRidge Attack Tool for cyber security assessments of maritime systems
Autorzy:
Hemminghaus, C.
Bauer, J.
Padilla, E.
Powiązania:
https://bibliotekanauki.pl/articles/1841570.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Bridge Attack Tool (BRAT)
cyber attack
cyder defense
maritime systems
security assessment
Integrated Bridge System (IBS)
Maritime Cyber Security
Opis:
Today’s shipping industry is largely digitalized and networked, but by no means immune to cyber attacks. As recent incidents show, attacks, particularly those targeting on the misleading of navigation, not only pose a serious risk from an economic perspective when disrupting maritime value chains, but can also cause collisions and endanger the environment and humans. However, cyber defense has not yet been an integral part of maritime systems engineering, nor are there any automated tools to systematically assess their security level as well-established in other domains. In this paper, we therefore present a holistic BRidge Attack Tool (BRAT) that interactively offers various attack implementations targeting the communication of nautical data in maritime systems. This provides system engineers with a tool for security assessments of integrated bridge systems, enabling the identification of potential cyber vulnerabilities during the design phase. Moreover, it facilitates the development and validation of an effective cyber defense.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 1; 35-44
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies