Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "physical security" wg kryterium: Temat


Tytuł:
Wybrane aspekty cyberbezpieczeństwa. Bezpieczeństwo fizyczne pracowni komputerowych
Selected aspects of cybersecurity. Physical security of computer labs
Autorzy:
Sekulski, Bartosz
Kordylewski, Daniel
Orenkiewicz, Krystian
Kaluziński, Mateusz
Lisiak-Felicka, Dominika
Tematy:
cyberbezpieczeństwo
bezpieczeństwo fizyczne
sektor edukacyjny
cybersecurity
physical security
education sector
Pokaż więcej
Wydawca:
Państwowa Akademia Nauk Stosowanych we Włocławku
Powiązania:
https://bibliotekanauki.pl/articles/28411584.pdf  Link otwiera się w nowym oknie
Opis:
Artykuł poświęcony został zagadnieniom związanym z cyberbezpieczeństwem. Zawiera prezentację przykładów ataków cyberprzestępców na instytucje edukacyjne. Ponadto autorzy skupili się na kwestiach bezpieczeństwa fizycznego, które dość często jest bagatelizowanym elementem systemu zarządzania bezpieczeństwem informacji. W artykule przedstawione zostały działania zrealizowane przez członków Studenckiego Koła Naukowego NET związanych z projektowaniem i organizowaniem zaplecza sprzętowego i sieciowego pracowni komputerowych w nowym kampusie Państwowej Uczelni Zawodowej we Włocławku – Centrum Nauk Technicznych i Nowoczesnych Technologii.
This article is devoted to issues related to cybersecurity. It contains a presentation of examples of attacks by cybercriminals on educational institutions. Also, the authors focused on physical security issues, which is quite often an underestimated element of an information security management system. The article presents the activities conducted by the members of the NET Students' Scientific Organisation related to the design and organisation of equipment and network facilities of computer laboratories in the new campus of the State Vocational University in Włocławek – Centre for Technical Sciences and Modern Technologies.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity Risk Analysis and Threat Assessment Within Smart Electrical Power Distribution Grids
Autorzy:
Czechowski, R.
Tematy:
smart power grid
digital security
risk analysis
hazard valuation
cyber-physical security
Pokaż więcej
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Powiązania:
https://bibliotekanauki.pl/articles/410579.pdf  Link otwiera się w nowym oknie
Opis:
Development Of Electrical Power Systems And Their Integration With An Increasing Number Of Smart Automation Devices Compel To Undertake A New Approach To The Issue Of The System’s Security. Reliability Of An Electrical Power System And High Service Availability Are The Essential Characteristics Of Efficient Strategic Electricity Customers, I.E.: Large Industrial Facilities, Railway Transport, Medical Service Providers And Life-Saving Institutions. The Time Of Manual Or Automatic System Recovery After A Failure, Which Increases Its Security, Is Not Without Significance, Either. The Article Discusses The Issues Of Risk Assessment And Management, Including The Overall Process Of Analysis And Assessment Of Threat Probability In Electrical Power Systems.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE ROLE AND THE IMPORTANCE OF SECRET OFFICES FOR THE PROTECTION OF CLASSIFIED INFORMATION IN THE MINISTRY OF NATIONAL DEFENSE
Autorzy:
Sebastian, Kaleta,
Tematy:
secret office
protection of classified information
physical security measures
personal security
personnel training
control
Pokaż więcej
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Powiązania:
https://bibliotekanauki.pl/articles/890830.pdf  Link otwiera się w nowym oknie
Opis:
The disclosure of classified information can contribute to causing threat to national security. In order to prevent such situations in the Ministry of National Defense a specialized, full-time organizational units called protection sections have been appointed. Protection sections consists of secret offices which are responsible for recording, storage, circulation, publishing and archiving of classified information. The article also highlights the key threats to classified information, and discusses the organization of secret offices in the Ministry of National Defense. The idea of “instruments of protection” have been presented to ensure the safety for both offices and for the information which is being processed.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Securing educational institutions against an active killer on the example of the United States of America. Best practices and recommendations
Zabezpieczenie placówek oświatowych przed aktywnym zabójcą na przykładzie Stanów Zjednoczonych Ameryki. Dobre praktyki i rekomendacje
Autorzy:
Amrozy, Katarzyna
Tematy:
active killer
active shooter
attacks
school security
university security
physical security
Pokaż więcej
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Powiązania:
https://bibliotekanauki.pl/articles/60705872.pdf  Link otwiera się w nowym oknie
Opis:
Educational institutions can become targets for active killers and this threat seems greater today than it did a few years ago. The aim of the article is to describe the main elements and proposals for securing these facilities against attacks of this type of perpetrators, which are recommended in the United States, and then to indicate solutions that could be introduced in Polish facilities. They concern both physical security and broadly understood prevention and monitoring of threats.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Additional components of risk assessment and their impact on the probability parameter
Autorzy:
Saja, P.
Woźny, A.
Pacana, A.
Dobosz, M.
Tematy:
personalized risk assessment
threats to physical security
risk assessment
ocena ryzyka
bezpieczeństwo pracy
prewencja
Pokaż więcej
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Powiązania:
https://bibliotekanauki.pl/articles/111814.pdf  Link otwiera się w nowym oknie
Opis:
The article raises the issue of risk assessment and its impact on the quality and safety of work. During the assessment of the turning lathe position additional components associated with the jobs personalization were taken into account. Paragraph 2 item 7 of the Regulation of the Minister of Laborr and Social Policy of 26 September 1997 on general safety regulations defines occupational risk as the likelihood of an adverse event. The authors drew attention to the reality of the accident, which sometimes depends on the predisposition of the employee. It turns out that a correct estimation of the probability of occurrence of the accident to be able to react in a timely way seems extremely important.. This parameter will be assessed more accurately if we take into account a number of additional components resulting from the characteristics of the employee. The results of the personalized assessment of risk may allow appropriate planning of corrective and preventive actions.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparing Gausian and exact models of malicious interference in VLC systems
Autorzy:
Blinowski, Grzegorz
Mościcki, Adam
Tematy:
visible light communication networks
network security
physical layer security
transmission jamming
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/225996.pdf  Link otwiera się w nowym oknie
Opis:
Visible Light Communication (VLC) is a technique for high-speed, low-cost wireless data transmission based on LED luminaries. Wireless LAN environments are a major application of VLC. In these environments, VLC is used in place of traditional systems such as Wi-Fi. Because of the physical characteristics of visible light, VLC is considered to be superior to traditional radio-based communication in terms of security. However, as in all wireless systems, the security of VLC with respect to eavesdropping, signal jamming and modification must be analyzed. This paper focuses on the aspect of jamming in VLC networks. In environments where multiple VLC transmitters are used, there is the possibility that one or more transmitters will be hostile (or "rogue"). This leads to communication disruption, and in some cases, the hijacking of the legitimate data stream. In this paper we present the theoretical system model that is used in simulations to evaluate various rogue transmission scenarios in a typical indoor enviro.The typical approach used so far in jamming analysis assumes that all disruptive transmissions may be modeled as Gaussian noise, but this assumption may be too simplistic. We analyze and compare two models of VLC jamming: the simplified Gaussian and the exact model, where the full characteristics of the interfering signal are taken into account. Our aim is to determine which methodology is adequate for studying signal jamming in VLC systems.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secrecy Rate Region Enhancement in Multiple Access Wiretap Channel
Autorzy:
Shah, Shahid Mehraj
Tematy:
multiple access channels
physical layer security
strong secrecy
wiretap channel
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/2142307.pdf  Link otwiera się w nowym oknie
Opis:
It is commonly known that physical layer security is achieved with a trade-off in terms of the achievable rate. Hence, security constraints generate rate losses in wiretap channels. To mitigate such rate losses in multi-user channels, we propose a coding/decoding scheme for multi-user multiple access wiretap channel (MAC-WT), where previously transmitted messages are used as a secret key to enhance the secrecy rates of the transmitting users, until the usual Shannon capacity region of a multiple access channel (MAC) is achieved without the secrecy constraint. With this coding scheme, all messages transmitted in the recent past are secure with respect to all the information of the eavesdropper till now. To achieve this goal, we introduce secret key buffers at both the users and the legitimate receiver. Finally, we consider a fading MAC-WT and show that with this coding/decoding scheme, we can achieve the capacity region of a fading MAC channel (in the ergodic sense).
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System of protection of classified information in Poland
System ochrony informacji niejawnych w Polsce
Autorzy:
Bachleda, Barbara
Opis:
Tematem niniejszej pracy jest system ochrony informacji niejawnych w Polsce. Celem pracy jest przedstawienie i ocena funkcjonowania zasadniczych elementów mających wpływ na ochronę informacji niejawnych w Polsce, a zwłaszcza podstaw prawnych, zasad organizacji oraz roli Agencji Bezpieczeństwa Wewnętrznego. Praca składa się z czterech rozdziałów. W rozdziale pierwszym zostały przedstawione obowiązujące regulacje prawne dotyczące ochrony informacji niejawnych, w tym pojęcie informacji niejawnych, zasady ich klasyfikacji oraz kategorie informacji. Rozdział drugi poświęcony został analizie zagrożeń oraz podstawowym procedurom ochrony informacji niejawnych w zakresie bezpieczeństwa osobowego i fizycznego. W trzecim rozdziale omówiona została rola Agencji Bezpieczeństwa Wewnętrznego w systemie ochrony informacji niejawnych. Rozdział czwarty został poświęcony omówieniu głównych problemów związanych z funkcjonowaniem systemu ochrony informacji niejawnych w Polsce. W zakończeniu znalazły się wnioski dotyczące możliwości poprawy skuteczności systemu ochrony informacji niejawnych.
The subject of this thesis is the system of protection of classified information in Poland. The purpose of the work is to present and evaluate the functioning of the essential elements affecting the protection of classified information in Poland, especially the legal basis, the principles of organization and the role of Agencja Bezpieczeństwa Wewnętrznego (Internal Security Agency). The work consists of four chapters. The first chapter presents the current legal regulations on the protection of classified information, including the concept of classified information, the principles of its classification and categories of information. The second chapter is devoted to the analysis of threats and basic procedures for the protection of classified information in terms of personal and physical security. The third chapter discusses the role of the Internal Security Agency in the classified information protection system. The fourth chapter was devoted to a discussion of the main problems associated with the functioning of the classified information protection system in Poland. It concludes with conclusions on how to improve the effectiveness of the classified information protection system.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Analiza bezpieczeństwa fizycznego w kontekście dostępu do informacji
Physical security analysis in the context of access to information
Autorzy:
Pałęga, Michał
Knapiński, Marcin
Tematy:
bezpieczeństwo fizyczne
bezpieczeństwo informacji
system zarządzania bezpieczeństwem informacji
ochrona informacji
physical security
information security
information security management system
protection information
Pokaż więcej
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Powiązania:
https://bibliotekanauki.pl/articles/60162611.pdf  Link otwiera się w nowym oknie
Opis:
W niniejszej publikacji przedstawiono wybrane zagadnienia związane z bezpieczeństwem fizycznym w aspekcie szeroko pojmowanej ochrony informacji w przedsiębiorstwie. Zasady bezpieczeństwa fizycznego stanowią jeden z podstawowych elementów kompleksowego programu zarządzania bezpieczeństwem informacji i dotyczą bezpośrednio sposobów zabezpieczenia biur i pomieszczeń przed zagrożeniami zewnętrznymi związanymi z nieuprawnionym dostępem do informacji. Ponadto, w artykule zaprezentowano także charakterystykę oraz analizę wybranych rodzajów zabezpieczeń stosowanych w badanej jednostce organizacyjnej. Wyniki przeprowadzonych badań pozwoliły również wskazać słabe miejsca i niedociągnięcia występujące w omawianym obszarze oraz zaproponować działania korygujące i profilaktyczne.
In this publication selected physical security issues in the aspect of enterprise information security were presented. Physical security rules are one of the cornerstones of a comprehensive information security management program and concern how to protect your offices and premises against external threats related to unauthorized access to information. Also, in this article characteristics and analysis of selected types of security used in the study organization were presented. The results of the study also weaknesses in the area and suggested corrective and preventive measures.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczenie placówek oświatowych przed aktywnym zabójcą na przykładzie Stanów Zjednoczonych Ameryki. Dobre praktyki i rekomendacje
Securing educational institutions against an active killer on the example of the United States of America. Best practices and recommendations
Autorzy:
Amrozy, Katarzyna
Tematy:
aktywny zabójca
aktywny strzelec
zamachy
bezpieczeństwo szkół
bezpieczeństwo uczelni
zabezpieczenia fizyczne
active killer
active shooter
attacks
school security
university security
physical security
Pokaż więcej
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Powiązania:
https://bibliotekanauki.pl/articles/60705871.pdf  Link otwiera się w nowym oknie
Opis:
Placówki oświatowe mogą stać się celem aktywnych zabójców, a obecnie to zagrożenie wydaje się większe niż kilka lat temu. W artykule opisano główne elementy i propozycje zabezpieczeń tych placówek przed atakami tego rodzaju sprawców, jakie są rekomendowane w Stanach Zjednoczonych. Na tej podstawie wskazano rozwiązania, które mogłyby zostać wprowadzone w polskich placówkach. Obejmują one zarówno zabezpieczenia fizyczne, jak i szeroko rozumianą prewencję i monitorowanie zagrożeń.
Educational institutions can become targets for active killers and this threat seems greater today than it did a few years ago. The aim of the article is to describe the main elements and proposals for securing these facilities against attacks of this type of perpetrators, which are recommended in the United States, and then to indicate solutions that could be introduced in Polish facilities. They concern both physical security and broadly understood prevention and monitoring of threats. 
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies