Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security threats" wg kryterium: Temat


Tytuł:
Polskie analizy strategiczne – przegląd 2015 roku
Autorzy:
Wiśniewski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/642083.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
strategic analysis
security threats
Opis:
The article constitutes a review o f selected articles published in 2015 by leading Polish scientific journals dealing with international security („Bellona”, „Bezpieczeństwo Narodowe” [„National Security”], „Rocznik Strategiczny” [„Strategic Yearbook”] and „Stosunki Międzynarodowe” [„International Relations”]). It aims to highlight main directions o f research conducted in the previous year by the Polish strategic studies community. The author presents the most important and interesting arguments in main debates undertaken on the pages o f reviewed publications adding his own analytical commentary.
Źródło:
Przegląd Strategiczny; 2016, 9; 395-410
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MILITARY APPROACH TO THE CONTEMPORARY SECURITY THREATS
Autorzy:
Peter, Spilý,
Powiązania:
https://bibliotekanauki.pl/articles/891435.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security threats
security environment
comprehensive approach
counterinsurgency
Opis:
The current security environment is characterized by dynamic development, complexity, instability and uncertainty of development. Security threats affect the environment both in terms of geographic as well as from the perspective of actors in this environment. Military forces are important actor involved in order to address security crises. The article is focused on the military perception of security threats and challenges and the changes in the deployment of military capabilities, which are reflected in the period from the end of the Cold War.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 15; 269-277
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Perception of Security Threats in Lithuania: A Human Security Perspective
Autorzy:
Janušauskienė, Diana
Powiązania:
https://bibliotekanauki.pl/articles/623491.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Subjective Security
Security Threats
Lithuania
Qualitative Interviews
Opis:
This article presents original research concerning subjective security and the perception of security threats in Lithuania. It is based on an analysis of data collected during qualitative interviews conducted in 2016 within the framework of a project titled Subjective Security in Volatile Geopolitical Context: Traits, Factors, and Individual Strategies. The investigation resides upon individual-based human security theory, and it addresses the threats that individuals consider to be important, as well as the ways in which various perceptions of security form within society.
Źródło:
Qualitative Sociology Review; 2019, 15, 2; 186-198
1733-8077
Pojawia się w:
Qualitative Sociology Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pozamilitarne aspekty bezpieczeństwa międzynarodowego – kryzys migracyjny 2015–2016
Autorzy:
Potyrała, Anna
Powiązania:
https://bibliotekanauki.pl/articles/642069.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
migration crisis
immigrants
refugees
security threats
security challenges
Opis:
In the article, an attempt to characterize migration movements observed in the beginning of the second decade of the XXI century is made. The aim is to present challenges and threats for security o f the EU region and member states, caused by massive migration flows. A debate within the European Union on possible solutions of the problem is analyzed. Differences in the approach to the migration crisis are taken into account, motivated on one hand by the desire to guarantee protection to refugees and persons in a refugee-like situation, on the other - to preserve security of EU citizens, member states and the organization.
Źródło:
Przegląd Strategiczny; 2016, 9; 295-313
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ataki z wykorzystaniem serwera DNS (Domain Name System)
Attacks with the use of DNS servers (Domain Name System)
Autorzy:
Antkowiak, Magdalena
Engler, Maria
Kośmider, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/41205526.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
zagrożenia bezpieczeństwa
atak
DNS
security threats
attacks
Opis:
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2015, 18; 7-10
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security and its Political Threats in a Theoretical Perspective
Bezpieczeństwo i jego polityczne zagrożenia w perspektywie teoretycznej
Autorzy:
Chałupczak, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/1193154.pdf
Data publikacji:
2020
Wydawca:
Akademia Zamojska
Tematy:
security
security threats
political security
threats to political security
bezpieczeństwo
zagrożenia bezpieczeństwa
bezpieczeństwo polityczne
zagrożenia bezpieczeństwa politycznego
Opis:
Artykuł jest próbą prezentacji wiodących ujęć teoretycznych problematyki bezpieczeństwa, obecnych we współczesnych badaniach w Polsce. W rozważaniach odwołano się do najbardziej charakterystycznych definicji i typologii takich kategorii badawczych jak: bezpieczeństwo, typologie bezpieczeństwa, bezpieczeństwo polityczne, zagrożenia, zagrożenia bezpieczeństwa politycznego. W analizach przyjęto perspektywę właściwą przede wszystkim dla takich dyscyplin naukowych jak nauki o polityce i administracji oraz nauki o bezpieczeństwie. Sięgnięto do teoretycznych, modelowych oraz podręcznikowych ujęć istoty bezpieczeństwa oraz najważniejszych stanowisk badawczych występujących w literaturze przedmiotu. Starano się też, tam gdzie to wskazane, zaprezentować autorskie ujęcia omawianych kategorii. Zaprezentowane rozważania odnoszą się również do stanu badań, uzupełnionych próbą autorskiego komentarza.
Źródło:
Facta Simonidis; 2020, 13; 31-44
1899-3109
Pojawia się w:
Facta Simonidis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats associated with the human factor in the aspect of in-formation security
Autorzy:
Palega, M.
Knapinski, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147153.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security management system
information protection
information security threats
Opis:
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 105-118
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems related to using land forces in the future operational environment
Autorzy:
Radomski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/576325.pdf
Data publikacji:
2018-03-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
land forces
operational environment
Security Threats
modern war studies
Opis:
Conclusions from past armed conflicts indicate that in basic military operations, especially when the military objective is to capture or maintain a specific area, terrestrial troops will play a decisive role, although their success will largely depend on the tasks carried out by other types of armed forces. Individual types of armed forces operate in a different environment and have different characteristics, but each of them performs a unique function, which it implements to achieve a common goal. It is basically a means to achieve the expected final state by achieving the synergy effect of all types of armed forces. The evolutionary nature of the security environment puts significant demands on land forces in terms of their ability to conduct operations in complex technical, meteorological and combat conditions. In view of the above, modern terrestrial forces are distinguished by their full motorisation, their ability to function in a network-centric environment and multi- faceted cooperation with other types of armed forces. The article attempts to locate the above attributes of land forces in the hypothetical operating environment of the future.
Źródło:
Security and Defence Quarterly; 2018, 18, 1; 3-15
2300-8741
2544-994X
Pojawia się w:
Security and Defence Quarterly
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies