Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security systems" wg kryterium: Temat


Tytuł:
Wybrane zagadnienia ochrony infrastruktury krytycznej na przykładzie portu morskiego
Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port
Autorzy:
Życzkowski, M.
Szustakowski, M.
Dulski, R.
Kastek, M.
Ciurapiński, W.
Karol, M.
Markowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/973265.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
zintegrowane systemy ochrony
infrastruktura krytyczna
system integrujący
integrated security systems
key installations
integrating system
Opis:
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 15-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wymiar formalnoprawny infrastruktury krytycznej na poziomie krajowym i europejskim
Autorzy:
Ziętara, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/34112070.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Polska
European Union
security
critical infrastructure
critical infrastructure systems
Opis:
After the russian Federation began its aggression against Ukraine in 2022, the Ukrainian critical infrastructure system was attacked with the aim of its complete or partial destruction. In response to these attacks, the Ukrainian authorities announced the reconstruction of the infrastructure protection system based on eU legal solutions. therefore, the article discusses the issues of critical infrastructure, both at the european and Polish level. the provisions of 2007 are in force in the Polish legal system, and the 2008 directive – in the european legal system. however, legal provisions were amended in 2022 and will be implemented into national legal systems in 2024. the aim of the article was to analyze the content of the provisions of legal acts in the field of critical infrastructure in Poland and the eU. the analysis is accompanied by research questions regarding how to define basic concepts and terms in both legal systems and the mutual relations of both systems. the article refers to the document examination method that allows for the analysis of legal acts and comparative analysis. eU Member States have gained a superior position over european bodies, but growing natural and anthropological threats and the process of deepening european political integration have resulted in a gradual change in the way of thinking about critical infrastructure. the position of EU bodies under 2022 directive has been significantly strengthened vis-à-vis member states.
Po rozpoczęciu przez Federację Rosyjską agresji na Ukrainę w 2022 r. zaatakowano ukraiński system infrastruktury krytycznej w celu jego całkowitego lub częściowego zniszczenia. W odpowiedzi na te ataki władze ukraińskie zapowiedziały odbudowę systemu ochrony infrastruktury na podstawie rozwiązań prawnych Unii europejskiej. W artykule omówiono zagadnienia infrastruktury krytycznej, zarówno na płaszczyźnie europejskiej, jak i polskiej. W polskim systemie prawnym obowiązują przepisy z 2007 r., natomiast w europejskim – dyrektywa z 2008 r., niemniej jednak w 2022 r. dokonano zmiany przepisów prawnych, które zostaną implementowane do krajowych systemów prawnych w 2024 r. W tekście jako cel przyjęto dokonanie analizy treści przepisów aktów prawnych w zakresie infrastruktury krytycznej w Polsce oraz w Unii europejskiej. Analizie towarzyszą pytania badawcze dotyczące sposobu definiowania podstawowych pojęć i terminów w obu systemach prawnych oraz wzajemnych relacji obu systemów. Nawiązano do metody badania dokumentów pozwalającej na dokonanie analizy aktów prawnych oraz przeprowadzenie analizy porównawczej. Państwa członkowskie uzyskały pozycję nadrzędną wobec organów europejskich, jednak rosnące zagrożenia naturalne i antropologiczne oraz proces pogłębiania europejskiej integracji politycznej wpłynęły na stopniową zmianę sposobu myślenia o infrastrukturze krytycznej. Pozycja organów Unii europejskiej na podstawie dyrektywy z 2022 r. została zdecydowanie wzmocniona wobec państw członkowskich.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia; 2023, 30, 2; 85-106
1428-9512
2300-7567
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio K – Politologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane problemy interpretacyjne w zakresie podlegania ustawodawstwu właściwemu na podstawie unijnych przepisów o koordynacji systemów zabezpieczenia społecznego
Selected interpretative problems in the area of compliance with the legislati on applicable under the EU regulations on coordination of social security systems
Autorzy:
Zieliński, Maciej Jakub
Powiązania:
https://bibliotekanauki.pl/articles/541705.pdf
Data publikacji:
2018-01-25
Wydawca:
Zakład Ubezpieczeń Społecznych
Tematy:
ubezpieczenia społeczne
koordynacja systemów zabezpieczenia społecznego
podleganie ubezpieczeniom
social insurance
coordinati on of the social security systems
insurance coverage
Opis:
Problematykę podlegania ubezpieczeniom społecznym w literaturze zazwyczaj analizuje się przez pryzmat regulacji krajowych. Bardzo istotną rolę w tej dziedzinie odgrywają jednak regulacje prawa wtórnego Unii Europejskiej z zakresu koordynacji systemów zabezpieczenia społecznego w Unii Europejskiej. Wyznaczają one bowiem zakres stosowania krajowego ustawodawstwa dotyczącego zabezpieczenia społecznego, ustanawiając tym samym metazasady podlegania ubezpieczeniom społecznym. Celem niniejszego opracowania jest przedstawienie węzłowych zagadnień z zakresu problematyki podlegania ubezpieczeniom społecznym, które wynikają ze stosowania regulacji dotyczących koordynacji systemów zabezpieczenia społecznego w Unii Europejskiej. Dotyczy to zwłaszcza podlegania ubezpieczeniom społecznym w kontekście delegowania pracowników na podstawie art. 12 rozporządzenia nr 883/2004 oraz w kontekście jednoczesnego wykonywania pracy najemnej lub pracy na własny rachunek w więcej aniżeli jednym państwie członkowskim (art. 13 rozporządzenia nr 883/2004). W opracowaniu poruszono także problematykę wydawania zaświadczeń A1 i ich weryfikacji w kontekście skutków, jakie te zdarzenia wywołują w dziedzinie podlegania ubezpieczeniom społecznym.
The issue of social insurance in the subject literature usually analyzes national problems. However, the secondary legislation of the European Union concerning the coordination of social security systems in the EU plays a very important role. They set out the scope of the national social security legislation, thus establishing meta-rules of the social insurance coverage. The aim of this paper is to present the nodal issues related to social insurance issues arising from the application of regulations on the coordination of social security systems within the European Union. This applies in particular to social insurance coverage in the posting of workers as seen under article 12 of Regulation No 883/2004 and in the context of the simultaneous pursuit of employment or self-employment in more than one Member State (article 13 of Regulation No 883/2004). The study also discusses the matter of issuing A1 certifi cates and their verification in the context of their impact on social insurance coverage.
Źródło:
Ubezpieczenia Społeczne. Teoria i praktyka; 2017, 3; 43-60
1731-0725
Pojawia się w:
Ubezpieczenia Społeczne. Teoria i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania
Information resources security as determinant of IT management
Autorzy:
Zaskórski, P.
Szwarc, K.
Powiązania:
https://bibliotekanauki.pl/articles/91421.pdf
Data publikacji:
2013
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zintegrowane systemy informatyczne zarządzania
zasoby informacyjne
bezpieczeństwo
ciągłość działania
integrated management information systems
information resources
security
continuity
Opis:
W artykule przedstawiono problem bezpieczeństwa zasobów informacyjnych w kontekście wykorzystania informatycznych systemów wspomagających zarządzanie. Skoncentrowano się na metodach i technikach zapewniania ciągłości działania w aspekcie bezpieczeństwa informacyjnego współczesnych organizacji. Przywołano podstawowe dokumenty, standardy i procedury zapewniania bezpieczeństwa informacji w organizacji.
In this article we have tried to identify security problem for information resources in using aspect of Integrated Management Information Systems. We presented possibility of adaptation some of the methods and techniques of continuity functioning of organization in information security aspects. The main goal of our concept is connected with documents, standards and procedures management of information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2013, 7, 9; 37-52
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie algorytmu genetycznego przy wyznaczaniu optymalnego rozmieszczenia sił służb odpowiedzialnych za zapewnienie bezpieczeństwa w rejonie
Application of Genetic Algorithm for Determining Optimal Deployment of Forces Responsible for Ensuring Security in the Region
Autorzy:
Zapert, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/590674.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Algorytmy genetyczne
Bezpieczeństwo publiczne
Optymalizacja
Systemy ekspertowe
Expert systems
Genetic algorithms
Optimalization
Public security
Opis:
W artykule rozpatrzono zagadnienie komputerowego wspomagania optymalizacji rozmieszczenia elementów aktywnych Dziedzinowego Systemu Bezpieczeństwa. Zaprezentowano metodę wyznaczania optymalnego rozmieszczenia z użyciem algorytmu genetycznego przy dokładnym wnioskowaniu wartości składowych wskaźnika oceny rozmieszczeń. Sformułowano przykładowe zadanie optymalizacji rozmieszczenia dwóch elementów aktywnych zapewniających bezpieczeństwo dwóch obiektów ochranianych. Zadanie zostało następnie rozwiązane z użyciem dedykowanej aplikacji J2EE.
Elaboration discusses the issue of computer support for optimising the deployment of active elements of an Domain Security System. It presents method of determining optimal deployment, with use of genetic algorithm, in case of determining values of index of quality evaluation of the deployment with accurate reasoning. An example task of optimising the deployment of active elements protecting two entities has been formulated and solved using developed J2EE application.
Źródło:
Studia Ekonomiczne; 2015, 237; 130-146
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor based cyber attack detections in critical infrastructures using deep learning algorithms
Autorzy:
Yilmaz, Murat
Catak, Ferhat Ozgur
Gul, Ensar
Powiązania:
https://bibliotekanauki.pl/articles/952946.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cyber security
engineering
critical infrastructures
industrial systems
information security
cyber attack detections
Opis:
The technology that has evolved with innovations in the digital world has also caused an increase in many security problems. Day by day the methods and forms of the cyberattacks began to become complicated, and therefore their detection became more difficult. In this work we have used the datasets which have been prepared in collaboration with Raymond Borges and Oak Ridge National Laboratories. These datasets include measurements of the Industrial Control Systems related to chewing attack behavior. These measurements include synchronized measurements and data records from Snort and relays with the simulated control panel. In this study, we developed two models using this datasets. The first is the model we call the DNN Model which was build using the latest Deep Learning algorithms. The second model was created by adding the AutoEncoder structure to the DNN Model. All of the variables used when developing our models were set parametrically. A number of variables such as activation method, number of hidden layers in the model, the number of nodes in the layers, number of iterations were analyzed to create the optimum model design. When we run our model with optimum settings, we obtained better results than related studies. The learning speed of the model has 100\% accuracy rate which is also entirely satisfactory. While the training period of the dataset containing about 4 thousand different operations lasts about 90 seconds, the developed model completes the learning process at the level of milliseconds to detect new attacks. This increases the applicability of the model in real world environment.
Źródło:
Computer Science; 2019, 20 (2); 213-243
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technological innovation in the aspect of safety in the process of heat supply
Autorzy:
Wrzalik, Aleksandra
Obrecht, Matevž
Powiązania:
https://bibliotekanauki.pl/articles/88688.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
technological innovations
security of heat supply
IT systems
innowacje technologiczne
bezpieczeństwo
dostawy ciepła
systemy IT
Opis:
In recent years heating in Poland has been transformed as a result of the priorities of the country's energy policy implemented within the European Union. The increase in energy security, the development of renewable energy sources and the fulfilment of legal and environmental requirements are very important. Exploitation of district heating systems should ensure reliable and safe heat supplies for industrial and municipal customers with high energy efficiency and reduction of environmental impact. The article discusses the conditions and directions of centralized heating systems development as well as technical and economic issues, which are important for the security of heat supply. The Author describes selected technological innovations used in the technical infrastructure for heat transfer and modern IT systems which are improving the management of heating systems. The article includes the results of simulation research with use of IT tools showing the impact of selected innovations on the improvement of network operation conditions. Directions of modernization of heating systems in the aspect of increasing energy efficiency and security of heat supply have also been indicted here.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 412-418
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji – metody przeciwdziałania zagrożeniom bezpieczeństwa informacji na platformie e-learningowej
Information Security Management – Methods of Preventing Threats to the Security of Information on E-learning Platforms
Autorzy:
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/557025.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
e-learning
bezpieczeństwo informacji
bezpieczeństwo systemów informatycznych
atrybuty bezpieczeństwa
information security
information security systems
security attributes
Opis:
Z rozwojem informatyzacji związane są zagrożenia dotyczące bezpieczeństwa informacji. Zagrożenia te można skategoryzować w ramach atrybutów bezpieczeństwa informacji. Pierwszą z nich jest poufność informacji, druga to dostępność informacji, kolejna związana jest z integralnością informacji i systemu. Pozostałe to autentyczność, oraz niezaprzeczalność. Ich naruszenie może wynikać ze zdarzeń o charakterze przypadkowym, jak i z celowego działania ludzi. W opracowaniu przedstawione zostały najważniejsze ustawy oraz normy dotyczące zarządzania bezpieczeństwem informacji i systemów informatycznych. Została także przedstawiona analiza metod przeciwdziałania zagrożeniom wynikającym z korzystania z systemów informatycznych, w przypadku korzystania z platformy e-learningowej Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, prowadzona w oparciu o atrybuty bezpieczeństwa, a służąca weryfikacji obecnego stanu zabezpieczenia informacji na platformie uczelnianej oraz ewentualnej poprawy bezpieczeństwa informacji na platformie w przyszłości.
With the development of computerization there come related threats to information security. These risks can be categorized as pertaining to the attributes of information security. The first of them is the confidentiality of information, the second is the availability of information, and a yet another one is related to the integrity of information and systems. Others include authenticity and non-repudiation. Infringement of any of them may result from an action of accidental nature or from deliberate actions of people. This paper presents the most important laws and standards on information security management and information systems. It also presents an analysis of how to prevent risks arising from the use of information systems, including the use of the Andrzej Frycz Modrzewski Krakow University e-learning platform. The analysis is based on security attributes, and serves to verify the current state of information security on the e-learning platform of the University, and the possible improvement of information security on the platform in the future.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 87-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Procedura ustalania właściwego ustawodawstwa w sprawie o podleganie ubezpieczeniu społecznemu
Procedure for Determining the Legislation Applicable in the Court Matter for Being Subject to Social Security
Autorzy:
Wolak, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1753159.pdf
Data publikacji:
2020-05-25
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
ubezpieczenie społeczne
procedura koncyliacyjna
organ rentowy
koordynacja
systemów zabezpieczenia społecznego
zbieg tytułów do ubezpieczenia społecznego w ramach
porządków prawnych dwóch państw członkowskich
social security
conciliation procedure
invalidity pension body
coordination of social
security systems
coinciding of entitlements to social security under legal orders of two member
states
Opis:
W artykule poruszona zostanie ogólnie problematyka procedury ustalania właściwego ustawodawstwa, w przypadku zbiegu tytułów do ubezpieczenia społecznego w ramach porządków prawnych dwóch państw członkowskich, uregulowanej w art. 16 rozporządzenia Parlamentu Europejskiego i Rady nr 987/2009 z dnia 16 września 2009 r. dotyczącego wykonywania rozporządzenia (WE) nr 883/2004 w sprawie koordynacji systemów zabezpieczenia społecznego. Bezpośrednim powodem jego napisania było pytanie prawne zwykłego składu Sądu Najwyższego skierowane do składu powiększonego (vide: postanowienie z dnia 18 lipca 2018r., III UZ 10/18).
This article generally addresses the issue of procedure for determining the legislation applicable when entitlements to social security under legal orders of two member states coincide, regulated in art.16 of the Regulation (EC) No 987/2009 of the European Parliament and of the Council of 16 September 2009 regarding implementing Regulation (EC) No 883/2004 on the coordination of social security systems. The immediate reason for writing it was a legal question of the ordinary composition of the Supreme Court directed to its enlarged composition (Decision of 18 July 2018, III UZ 10/18).
Źródło:
Roczniki Nauk Prawnych; 2020, 29, 2; 93-114
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo żywnościowe a ograniczenia w nabywaniu nieruchomości rolnych w kontekście strategii „Od pola do stołu”
Food security and restrictions of trading in agricultural real estate in the context of the “Farm to Fork” Strategy
La sicurezza alimentare e le restrizioni all’acquisto di terreni agricoli nel contesto della strategia “Dai campi alla tavola”
Autorzy:
Wojciechowski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/1490373.pdf
Data publikacji:
2021-06-23
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
sicurezza alimentare
sistemi alimentari sostenibili
vincoli al trasferimento dei terreni agricoli
food security
sustainable food systems
agricultural real estate restrictions
bezpieczeństwo żywnościowe
zrównoważone systemy żywnościowe
ograniczenia w obrocie nieruchomościami rolnymi
Opis:
Celem rozważań jest przedstawienie relacji między ograniczeniami w obrocie nieruchomościami rolnymi wprowadzonymi ustawą o kształtowaniu ustroju rolnego, bezpieczeństwem żywnościowym oraz zrównoważonymi systemami żywnościowymi, a także weryfikacja, na ile polska regulacja obrotu nieruchomościami może być postrzegana jako instrument zapewnienia bezpieczeństwa żywnościowego oraz czy przyjęte w niej rozwiązania prawne wpisują się w strategię „Od pola do stołu”. W artykule przedstawiono główne cele i założenia tej strategii z uwzględnieniem Europejskiego Zielonego Ładu, wyjaśniono pojęcie bezpieczeństwa żywnościowego oraz omówiono podstawowe instrumenty ograniczenia obrotu nieruchomościami rolnymi wprowadzone ustawą o kształtowaniu ustroju rolnego. W świetle tych ustaleń dokonano oceny wprowadzonych rozwiązań ograniczających obrót nieruchomościami w kontekście bezpieczeństwa żywnościowego oraz strategii „Od pola do stołu”. Stwierdzono, że zarówno zasada nabywania nieruchomości rolnych przez rolników indywidualnych, jak i wymóg prowadzenia gospodarstwa rolnego na nabywanej nieruchomości rolnej przyczyniają się do zapewnienia bezpieczeństwa żywnościowego i mają jedynie pośredni wpływ na realizację strategii „Od pola do stołu”.
L’articolo si propone di delineare le relazioni che intercorrono tra i vincoli al trasferimento dei terreni agricoli introdotti dalla legge sul regime agrario, la sicurezza alimentare e i sistemi alimentari sostenibili, nonché di verificare in che misura la regolazione del trasferimento dei terreni agricoli di stampo polacco serva da strumento volto a garantire la sicurezza alimentare, e, infine, se le soluzioni ivi proposte si iscrivono nella strategia evocata. L’articolo non solo presenta gli obiettivi di base e i presupposti della strategia “Dai campi alla tavola”, incluso il Green Deal europeo, ma spiega anche il concetto di sicurezza alimentare, inoltre delinea gli strumenti di base volti a limitare il trasferimento dei terreni agricoli, introdotti dalla legge sul regime agrario. Successivamente, si procede a valutare le soluzioni introdotte, che, nel contesto della sicurezza alimentare e della strategia “Dai campi alla tavola”, portano a limitare il trasferimento in oggetto. L’analisi svolta permette di appurare che il principio di acquisto dei terreni agricoli dai singoli agricoltori, come anche l’obbligo di gestire l’azienda agricola sul terreno acquistato contribuiscono a garantire la sicurezza alimentare e incidono in maniera indiretta sulla strategia “Dai campi alla tavola”.
The aim of the considerations was an attempt to outline the mutual relations between restrictions of trading in agricultural real estate introduced by the Act on shaping the agricultural system, food security and sustainable food systems, as well as to verify to what extent Polish regulations concerning the agricultural real estate may be perceived as an instrument to ensure food security and whether the legal solutions adopted are consistent with the “Farm to Fork” Strategy. The article presents the basic goals and assumptions of the “Farm to Fork” Strategy, taking into account the European Green Deal, explains the concept of food security, and outlines the basic instruments for restrictions of trading in agricultural real estate introduced by the Act on shaping the agricultural system. In the light of these findings, an assessment of the introduced solutions restricted trading in agricultural real estate in the context of food security and the “Farm to Fork” Strategy was made. The analysis carried out in the article leads to the conclusion that both the principle of purchasing agricultural real estate by individual farmers and the requirement to run a farm on the purchased agricultural real estate contribute to ensuring food security, but they only indirectly affect the implementation of the “Farm to Fork” Strategy.
Źródło:
Przegląd Prawa Rolnego; 2021, 1(28); 147-166
1897-7626
2719-7026
Pojawia się w:
Przegląd Prawa Rolnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemów teleinformatycznych w zarządzaniu kryzysowym
Security of ICT systems in crisis management
Autorzy:
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/348221.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
sieci teleinformatyczne
systemy teleinformatyczne
zarządzanie kryzysowe
lCT security
lCT networks
lCT systems
crisis management
Opis:
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 80-90
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Effective Protection of Information Systems and Networks Against Attacks in the Era of Globalization
Autorzy:
Witczyńska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/504529.pdf
Data publikacji:
2019
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
globalization
information systems
security systems
international trade
internationalization
Opis:
In the era of globalization, more and more threats to the IT systems of many global companies will be observed. More and more attacks are effective and the losses caused by intrusions are systematically growing. The problem of ensuring the security of networks and computer systems is one of the most important issues of modern computer science. Today, more research is being done around the world to ensure the security of operating systems and applications.
Źródło:
Logistics and Transport; 2019, 41, 1; 51-56
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies