Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "system of security" wg kryterium: Temat


Tytuł:
Methods and means for building a system of visual images forming in gis of critical important objects protection
Autorzy:
Vasiukhin, Mykhailo
Ivanyk, Iuliia
Tkachenko, Oleksii
Kasim, Anisa
Powiązania:
https://bibliotekanauki.pl/articles/527021.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
system of security
real time map database
map background
dynamic visual image
GIS
visualization of moving objects
Opis:
Requirements for the visualization of dynamic scenes in security systems for are increasing in recent years. This requires develop a methods and tools for visualization of dynamic scenes for monitoring and managing the system of security like “human-operator”. The paper presents a model map data from which is a base for building real time map data, and methods of real time visualization of moving characters in air.
Źródło:
Securitologia; 2013, 2(18); 75-82
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obronność państwa w okresie pokoju
The national defence in the period of peace
Autorzy:
Wiatr, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/472934.pdf
Data publikacji:
2018-09-01
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
obronność państwa
system bezpieczeństwa
wyzwania
terroryzm
zagrożenia asymetryczne
przestępczość zorganizowana
defense of a country
system of security
challenge
terrorism
menace
asymmetric
organized crime
Opis:
W niniejszym opracowaniu przedstawiono ogólne założenia systemu obronności państwa w czasie pokoju. Omówiono wybrane globalne zagrożenia i wyzwania. Dokonano charakterystyki wybranych elementów terroryzmu i prognoz zagrożeń terrorystycznych. W dalszej kolejności odniesiono się do działań asymetrycznych oraz przestępczości zorganizowanej. Przedstawiono także wpływ tych zagrożeń na obronność i system bezpieczeństwa państwa
This work presents general guidelines of the national defence system in the period of peace. Some global threats and challenges have been discussed. Selected aspects of terrorism and prognosis for terrorist threats have been described. The next part of the work refers both to asymmetric actions and organised crime and to their influence on national defensive capability and national security system
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2018, 3, 28; 99-112
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podsystem obronny w systemie bezpieczeństwa narodowego
Autorzy:
Kos, Alicja
Powiązania:
https://bibliotekanauki.pl/articles/121283.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
system
obronność
bezpieczeństwo narodowe
podsystem obronny
system bezpieczeństwa narodowego
defense
national security
defense subsystem
system of national security
Opis:
W związku z przyjęciem w 2014 roku nowej Strategii Bezpieczeństwa Narodowego powstał m.in. podsystem obronny, który stanowi istotną część systemu bezpieczeństwa narodowego. W artykule przedstawiono jego rolę i zadania wyszczególniając każdy jego element. Uwagę skupiono na najbardziej istotnym i znaczącym ogniwie – czyli na Siłach Zbrojnych Rzeczypospolitej Polskiej. Nieregularny charakter zagrożeń dyktuje zmiany dotyczące struktur organizacyjnych w zakresie obronności państwa. Zagrożenia te zostały opisane w niniejszym artykule.
In connection with the adoption in 2014 of a new National Security Strategy was created also defensive subsystem, which is an important part of the national security system. The article presents the role and tasks of specifying for each element. The attention focused on the most important and significant element – the Polish Armed Forces. The irregular nature of the threats dictate changes in the organizational structures in the defense of the nation. These threats are described in this article.
Źródło:
Wiedza Obronna; 2017, 3-4; 90-112
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Национальный университет биоресурсов и природопользования Украины
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/526901.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 157-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The policy of protecting public administration cyberspace based on the example of the government administration authorities indicated in the Act on the National Cybersecurity System
Autorzy:
Brzostek, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1991281.pdf
Data publikacji:
2021-02-26
Wydawca:
Akademia Sztuki Wojennej
Tematy:
national system of cyber security
Government Plenipotentiary for cybersecurity
government administration
digital infrastructure
digital services
threat
security
Opis:
The necessity of the implementation of the NIS directive resulted in the adoption of solutions and concepts which would regulate the system of cybersecurity in the cyberspace to the Polish legal order. The directive formulates the obligations to ensure cybersecurity of the information systems in the service sectors which have a key meaning for maintaining critical socio-economic activity and thus energy, transport, banking, financial institutions, the health sector, water supplies and digital infrastructure. The act on the national system of cyber-security, which implements the directive, introduces a new concept to the Polish legal order, and thus a key service operator, digital service provider, and defines the organs responsible for cybersecurity, formulating their scope of tasks and mutual relations.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 25-36
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Особенности построения и функционирования автоматизированных систем безопасности особо важных объектов
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/941278.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 167-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aсиметрична стратегія як відповідь на виклики системі європейської безпеки
The Asymmetric Strategy in Response to the Challenges of the European Security System
Autorzy:
Горбатенко, Володимир
Powiązania:
https://bibliotekanauki.pl/articles/489331.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Naukowe w Żytomierzu
Tematy:
asymmetric strategy hybrid warfare the system of European security sanctions
against the aggressor
the risks for Europe
the national security of Ukraine
Opis:
The aggression of the Russian Federation to Ukraine, which began in 2014 with the annexation of the Crimea, and then continued in a hybrid war in Donbas, in modern terms means a threat to the whole European security system that has witnessed the tragedy of Malaysian «Boeing» July 17, 2014, Russia’s attempts to retain power anti-people regime of B. al-Assad in Syria, and the constant provocative actions and statements of top government officials aggressor. Under these conditions the European security system, along with Ukraine under current conditions fell to be tested for strength. Because of the departure of the requirements of international law, rules and standards of democratic behavior on the international arena, the response of the European Union and Ukraine cannot be symmetrical and requires the use of operational and non-standard asymmetric strategy. Asymmetric strategy means constant, active pressure on the system «vulnerabilities» of the enemy, the ability to organize their activities and think a great opponent so as to maximize their advantages and use its vulnerabilities, capture initiative or providing space for maneuvering. The defense strategy that Ukraine has to use, designed to minimize the negative effects on the actions of a dangerous rival that has a significant advantage in power and uses its dominant position. Strategy asymmetric nature of the Europe means above all sanctions against the aggressor through which the European Union lifted its own authority. Induced sanctions issues gradually form the internal opposition to Putin’s regime in Russia itself. The important role in asymmetric strategy plays studying the risks to Europe’s hybrid policy. These risks include: the provocative policy of in some European countries; activity funds, cultural associations, think tanks, pro-European orientation, which includes actions aimed at preventing enlargement of the European Union, or even to its collapse; systemic support from the far-right and ultra-Russian political parties and movements (this applies primarily to France, Italy, Hungary). Equally important is the expansion of diplomatic means opposition to Russian aggression, including large-scale informing the world community about events in Ukraine and strategic partnership in the military-political sphere (USA, Poland, Baltic countries). Asymmetric steps Ukraine is most clearly manifested in the creation of a new National Security Strategy of Ukraine. In the context of the national strategy for Ukraine challenges are: the external dimension - the depletion of enemy involvement and promotion of international assistance, activation policy of partnership with NATO; in domestic terms - to achieve a situation of domination own political liberty in troubled regions, effective implementation of internal reforms, building a modern public administration system in compliance with democratic principles, human rights and freedoms, support for small and medium businesses, the fight against corruption, attracting foreign investment. Confronting the destructive influence of a powerful enemy should include: outreach to the population of the occupied territories; defamation of illegal armed formations; linguistic use of arms, especially language factor; the formation of moral and psychological stability of society to sabotage and terrorist acts. Information expansion neighboring state encourages Ukraine to develop effective ways of intensive use of media as a powerful resource in terms of opposition to aggression. So, in the short term asymmetric strategy of Ukraine and the European Union must be defensive, that is to minimize the negative effects on the actions of an opponent who has a significant advantage in military capability and imposes its will and interests. But already in the medium term asymmetric strategy should take the offensive character and return channel in international relations democratic order and European security, which includes: the inviolability of borders, building an effective energy security, preventing the use of force in resolving political problems; overcoming latent threats which include terrorism, transnational organized crime, illegal migration, cyber-attacks, separatism, global climate change, proliferation of weapons of mass destruction and their means of delivery.
Źródło:
Studia Politologica Ucraino-Polona; 2016, 6; 61-67
2312-8933
Pojawia się w:
Studia Politologica Ucraino-Polona
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przygotowania obronne państwa w systemie bezpieczeństwa narodowego RP
Security Preparations in the National Security System of the Republic of Poland
Autorzy:
Blicharz, Marlena
Powiązania:
https://bibliotekanauki.pl/articles/26850876.pdf
Data publikacji:
2015
Wydawca:
Akademia Zamojska
Tematy:
national security
security preparations
ational security system of Republic of Poland
bezpieczeństwo narodowe
przygotowania obronne
system bezpieczeństwa narodowego Rzeczpospolitej Polskiej
Opis:
Artykuł traktuje o przygotowaniach obronnych państwa, ich przesłankach, okolicznościach oraz zasięgu. Celem usystematyzowania wiedzy dokonano analizy pojęć stanowiących podstawę studiów nad bezpieczeństwem. Wyjaśniono różnice znaczeniowe terminów „bezpieczeństwo narodowe” i „bezpieczeństwo państwa”. Dokonano charakterystyki obowiązujących aktów doktrynalnych, uzupełniających lukę systemu prawnego w dziedzinie bezpieczeństwa narodowego. Przeprowadzona została całościowa analiza przygotowań obronnych państwa z uwzględnieniem ich umiejscowienia w systemie bezpieczeństwa narodowego i systemie obronnym państwa.
The article is devoted to the security preparations, their presumptions, circumstances and spheres. In order to systematize the knowledge the author analyzed basic terms which are basic for security studies. The author explains differences between such concepts as: “state security” and “national  security”. The article presents the characteristic feature of doctrinal documents which fill the blank space concerning national security in Polish legal system.
Źródło:
Facta Simonidis; 2015, 8, 1; 109-120
1899-3109
Pojawia się w:
Facta Simonidis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantic Knowledge Management and Blockchain-based Privacy for Internet of Things Applications
Autorzy:
Lamri, Manal
Sabri, Lyazid
Powiązania:
https://bibliotekanauki.pl/articles/2142317.pdf
Data publikacji:
2022
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
hyperledger fabric
ontology
security of distributed system
spatio-temporal knowledge representation
Opis:
Design of distributed complex systems raises several important challenges, such as: confidentiality, data authentication and integrity, semantic contextual knowledge sharing, as well as common and intelligible understanding of the environment. Among the many challenges are semantic heterogeneity that occurs during dynamic knowledge extraction and authorization decisions which need to be taken when a resource is Accessem in an open, dynamic environment. Blockchain offers the tools to protect sensitive personal data and solve reliability issues by providing a secure communication architecture. However, setting-up blockchain-based applications comes with many challenges, including processing and fusing heterogeneous information from various sources. The ontology model explored in this paper relies on a unified knowledge representation method and thus is the backbone of a distributed system aiming to tackle semantic heterogeneity and to model decentralized management of Access control authorizations.We intertwine the blockchain technology with an ontological model to enhance knowledge management processes for distributed systems. Therefore, rather than reling on the mediation of a third party, the approach enhances autonomous decision-making. The proposed approach collects data generated by sensors into higher-level abstraction using n-ary hierarchical structures to describe entities and actions. Moreover, the proposed semantic architecture relies on hyperledger fabric to ensure the checking and authentication of knowledge integrity while preserving privacy.
Źródło:
Journal of Telecommunications and Information Technology; 2022, 3; 75--83
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
Specification of security requirements for information collected and proceeded by a server operating system
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/152696.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza statystyczna
bezpieczeństwo systemu operacyjnego
wymagania bezpieczeństwa
statistical analysis
security of operating system
security requirements
Opis:
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 1075-1078
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola UE i NATO w systemie bezpieczeństwa międzynarodowego
Autorzy:
Lis, Edyta Marlena
Powiązania:
https://bibliotekanauki.pl/articles/609333.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
The Role of European Union and NATO in the System of the International Security
Unia Europejska
NATO
współpraca
bezpieczeństwo międzynarodowe
Opis:
The article analyses the role of European Union (EU) and NATO in the system of the international security. The official documents often highlights that EU and NATO are unique and essential partners. Both organisations share common values and have 22 common members. Furthermore, it is stressed that UE and NATO can and should be complementary to one another and help one another in pressing area of international peace and security. Unfortunately co-operation between these both organisations still maintain difficult, complex and challenging problem.
W artykule poddano analizie rolę Unii Europejskiej (UE) i NATO w systemie bezpieczeństwa międzynarodowego. W oficjalnych dokumentach często pojawia się stwierdzenie, że UE i NATO to wyjątkowi partnerzy. Obie organizacje łączą wspólne wartości, a 22 państwa członkowskie NATO należą też do UE. Podkreśla się, że UE i NATO mogą, a nawet powinny wzajemnie się wspierać i uzupełniać w dziedzinie międzynarodowego pokoju i bezpieczeństwa. Niestety, współpraca pomiędzy nimi stanowi trudny i złożony problem.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio G (Ius); 2016, 63, 1
0458-4317
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio G (Ius)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji
Information security management
Autorzy:
Beskosty, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507197.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
informacja
ochrona danych
system bezpieczeństwa informacji
zarządzanie
information
data protection
security of information system
management
Opis:
Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyjnych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych. Celem niniejszego artykułu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
The purpose of this article is to present the question of effective protection of information security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 163-173
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ rozrzutu właściwości elementów linii dozorowej na niezawodność funkcjonalną systemów bezpieczeństwa
Influence of scatter of properties of inspection line elements on functional reliability of security system
Autorzy:
Paś, J.
Powiązania:
https://bibliotekanauki.pl/articles/209136.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
proces starzenia
niezawodność systemu bezpieczeństwa
parametry czujek adresowalnych
system alarmowy
aging process
reliability of security system
parameters of adressable sensors
alarm system
Opis:
Ciągłe zmiany parametrów czujek i centrali alarmowej spowodowane są między innymi procesami starzenia i zużycia. Zmiany te stwarzają duże trudności przy wyznaczeniu niezawodności systemu bezpieczeństwa ze względu na stochastyczny i bliżej nieokreślony charakter zmian parametrów elementów systemu. W pracy zanalizowano wpływ rozrzutu wybranych elementów elektronicznych zainstalowanych w czujkach na niezawodność funkcjonowania całego systemu.
Aging and wearing out processes result in continuous fluctuation of parameters of sensors and alarm central unit. These fluctuations make the calculations of reliability of security systems difficult, due to a stochastic and unknown character of changes of the parameters of systems elements. The paper analyzes an influence of scattering of chosen electronic devices installed in sensors on reliability of the whole system.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 2; 245-255
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo przemysłowych systemów sterowania
Cybersecurity of industrial control systems
Autorzy:
Borysiewicz, M. J.
Michalik, J. S.
Powiązania:
https://bibliotekanauki.pl/articles/180865.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
instalacje chemiczne
bezpieczeństwo systemów komputerowych
przemysłowe systemy sterowania
chemical installations
security of computer system
industrial control system
Opis:
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2007, 10; 8-11
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System bezpieczeństwa kluczowych osobistości życia publicznego w Polsce – potrzeba utworzenia, a także wymogi i postulaty organizacyjno-funkcjonalne
Security System for Very Important Public People in Poland – the Need of Its Creation as Well as Organisational and Functional Requirements and Demands
Autorzy:
Hebda, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/2140856.pdf
Data publikacji:
2019-12-28
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
kluczowe osobistości życia publicznego
system bezpieczeństwa ważnych osobistości
dawne i nowe zagrożenia
VIPs
security system of VIPs
old and new threats
Opis:
Artykuł jest próbą ukazania potrzeby utworzenia systemu bezpieczeństwa kluczowych osobistości życia publicznego w Polsce, a następnie dokonania identyfikacji niezbędnych w tym zakresie działań organów państwa. Tło dla podjętych rozważań stanowią zagrożenia bezpieczeństwa kluczowych osobistości w Polsce – zarówno te nowe, powstałe na przestrzeni ostatniego roku, jak i te stare, których istnienie dopiero teraz dotarło do  świadomości społeczeństwa i elit politycznych kraju. Nowe zagrożenia to konflikt wokół Ukrainy, a także bezprecedensowa i narastająca aktywność islamskich ekstremistów w wymiarze globalnym, a szczególnie w Europie. Zwiastunem uaktywniania się istniejących od dawna zagrożeń jest afera taśmowa z czerwca 2014 r.
The article attempts to point out the need for creating A security system for key people of the public life in Poland and then to identify necessary respective actions of government bodies. The background for the undertaken considerations are the threats to the security of VIPs in Poland – both the new ones that appeared within the last year, as well as the old ones, of which the society and political elites of the country have recently become aware. The new threats include the conflict around Ukraine and also the unprecedented and growing activity of the Islamic extremists – globally, and particularly in Europe. The forerunner of the activation of threats that have for long existed is the tape scandal from June 2014.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2015, 9, 2; 187-201
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies