Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security assessment" wg kryterium: Temat


Tytuł:
Informatyczne wspomaganie oceny bezpieczeństwa terenu
The informatics assessment of a terrain security
Autorzy:
Trubas, Michał
Tematy:
security assessment
security conditions
informatics tools
ocena bezpieczeństwa
warunki bezpieczeństwa
narzędzia informatyczne
Pokaż więcej
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Powiązania:
https://bibliotekanauki.pl/articles/1592433.pdf  Link otwiera się w nowym oknie
Opis:
Zgromadzona w różnorodnych bazach rozległa informacja geoprzestrzenna może być skutecznie wykorzystana w tworzeniu bezpieczeństwa do oceny ochronnych właściwości terenu lub będących źródłem potencjalnych zagrożeń. Informację tę na ogół charakteryzuje duży stopień aktualności i dostępność. Pewną trudność stanowi natomiast wybranie z tego zbioru wiadomości przydatnych, potrzebnych, a także przyspieszających proces oceny i czyniących go dokładniejszym. Prezentowany materiał wskazuje na możliwości pozyskania takich danych. Zaproponowana metodyka oceny oparta jest na tradycyjnym, właściwym dla nauk o Ziemi i środowisku, układzie analizy środowiska przyrodniczego i przestrzeni społecznej.
The wide geospace information gathered in varied bases can be efficiently utilized in security creation for terrain protection assessment and its attributes would be sources of potential threats. Such information in general characterize a great timeliness and easy accessibility. Certain difficulty gives selection from useful information collection; brings necessary information as well accelerating assessment process and making it more accurate. This text indicates for accessing such data possibility. The proposed assessment method is based on traditional, suitable to Earth and environment science, natural environment and social area structure.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for identification of potential threats and ship operations as a part of ship security assessment
Autorzy:
Prill, K.
Szymczak, M.
Tematy:
threats
security assessment
ISPS Code
terrorism
system
identification methods
safety of navigation
Pokaż więcej
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Powiązania:
https://bibliotekanauki.pl/articles/134944.pdf  Link otwiera się w nowym oknie
Opis:
This paper presents the development of a methodology for the identification of possible intentional threats and key ship operations that may be significant for a ship’s security assessment, carried out by a Company Security Officer. The applicable international and domestic legal regulations regarding ship security systems are here analysed. Key factors and parameters that may provide support for the proper identification of realistic threats are also identified, giving practical relevance to this paper. The information reported here may be of support to those responsible for the development and revision of a ship’s security assessment as it addresses an important part of the maintenance of navigational safety of ship operations under the provisions of the International Ship and Port Facility Security Code – ISPS Code.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Priorities and their Perception by Local Communities. A Survey of Population in Wielkopolska 2015-2017
Priorytety bezpieczeństwa – postrzeganie z perspektywy społeczności lokalnych. Badania mieszkańców Wielkopolski – 2015 – 2017
Autorzy:
Nowiak, Wojciech
Tematy:
internal security
security priorities
security assessment
sense of security
bezpieczeństwo wewnętrzne
priorytety bezpieczeństwa
ocena bezpieczeństwa
poczucie bezpieczeństwa
Pokaż więcej
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Powiązania:
https://bibliotekanauki.pl/articles/642411.pdf  Link otwiera się w nowym oknie
Opis:
Celem artykułu jest przedstawienie wyników badań przeprowadzonych w Wielkopolsce, dotyczących postrzegania bezpieczeństwa przez społeczność lokalną deklarowanych priorytetów oraz wpływu debaty publicznej i mediów na nie. Badania zostały przeprowadzone w byłym województwie konińskim w latach 2015, 2016 i 2017. Jak wynika z przeprowadzonej analizy, duży wpływ na priorytety indywidualne ma narracja obejmująca zagrożenia indywidualne i zbiorowe przedstawiane przez polityków oraz media. Widać to na przykładzie oceny zagrożenia bezpieczeństwa państwa oraz oceny takich zjawisk jak terroryzm, imigranci czy możliwości agresji ze Wschodu. W odniesieniu do bezpieczeństwa indywidualnego oraz zmiany priorytetów w tym zakresie wyraźnie zauważalny jest wpływ stabilizacji związanej z realizacją programów społecznych Prawa i Sprawiedliwości ze szczególnym uwzględnieniem programu „Rodzina 500 plus”. Wyniki przedstawionych badań jednoznacznie rekomendują dalsze ich kontynuowanie w kolejnych latach.
The aim of the article is to present the results of studies carried out in Wielkopolska regarding the perception of security by local communities, declared priorities and the impact of public debate and the media on these priorities. The studies were carried out in the former administrative region of Konin in 2015, 2016 and 2017. As the analysis shows, the narrative regarding individual and collective threats presented by politicians and the media had a large impact on individual priorities. This is evident from the assessment of the threat to national security and the assessment of such phenomena as terrorism, immigrants or the possibility of aggression from the East. With regard to individual security and changing priorities in this area, the impact of stabilization resulting from the implementation of social programs of the Law and Justice Party, with a special focus on the “Family 500 plus” program, is clearly noticeable. The results of the studies explicitly recommend their continuation in the years to come.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Assessment Methodology for Isolated Systems of a Certain Class
Autorzy:
Wiechecki, Daniel
Tematy:
cybersecurity
security assessment methodology
security model
Graham-Denning model
Bell-LaPadula model
Clark-Wilson model
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/226348.pdf  Link otwiera się w nowym oknie
Opis:
This paper introduces security assessment methodology for isolated single-workstation multilayer systems processing sensitive or classified data according with a corresponding security model for such system. The document provides a high-level tool for systematizing certain-class-systems security models development. The models based on the introduced methodology cover data confidentiality and availability attributes protection on a sufficient level.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BRAT: A BRidge Attack Tool for cyber security assessments of maritime systems
Autorzy:
Hemminghaus, C.
Bauer, J.
Padilla, E.
Tematy:
cyber security
Bridge Attack Tool (BRAT)
cyber attack
cyder defense
maritime systems
security assessment
Integrated Bridge System (IBS)
Maritime Cyber Security
Pokaż więcej
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Powiązania:
https://bibliotekanauki.pl/articles/1841570.pdf  Link otwiera się w nowym oknie
Opis:
Today’s shipping industry is largely digitalized and networked, but by no means immune to cyber attacks. As recent incidents show, attacks, particularly those targeting on the misleading of navigation, not only pose a serious risk from an economic perspective when disrupting maritime value chains, but can also cause collisions and endanger the environment and humans. However, cyber defense has not yet been an integral part of maritime systems engineering, nor are there any automated tools to systematically assess their security level as well-established in other domains. In this paper, we therefore present a holistic BRidge Attack Tool (BRAT) that interactively offers various attack implementations targeting the communication of nautical data in maritime systems. This provides system engineers with a tool for security assessments of integrated bridge systems, enabling the identification of potential cyber vulnerabilities during the design phase. Moreover, it facilitates the development and validation of an effective cyber defense.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The quality and safety of health care services
Autorzy:
Nadziakiewicz, Małgorzata
Mikolajczyk, Alina
Tematy:
quality
security
health care
assessment
management
Pokaż więcej
Wydawca:
STE GROUP
Powiązania:
https://bibliotekanauki.pl/articles/410018.pdf  Link otwiera się w nowym oknie
Opis:
This article presents the quality, safety and assessment system as the important tools to supervise the health care organization. Quality is the sum of the properties and characteristics of a product, process or service that is appropriate to meet the complex requirements. In the case of health care is difficult to valuate quality, the universal indicators become useful tool. The development of quality indicators requires collecting of data and their proper processing. The high quality of medical services requires continuous improvement and adaptation to patients’ needs. The quality indicators, for example, refer directly to the effects of therapy and are used to measure the success or failure of the applied therapeutic methods. Measuring the results of activities indicates only the level of quality of the services provided. The data helps to analyze information and improve the quality and safety of health care services.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Research on nuclear security culture in medical institutions using radioactive sources and materials
Autorzy:
Małgorzata, Wiśniewska,
Tematy:
nuclear security culture
medical security culture
security culture
self-assessment
radioactive sources
Pokaż więcej
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Powiązania:
https://bibliotekanauki.pl/articles/891365.pdf  Link otwiera się w nowym oknie
Opis:
The first self-assessments of nuclear security culture in a medical facility in Poland (2017–2018) have become the milestone for this small organization. It enabled the personnel to understand nuclear security culture and encouraged the managers to plan further improvements in nuclear security culture in the future. The research project titled “The Enhancement of Nuclear Security Culture in Medical Institutions Using Radioactive Sources and Materials” was conducted by Poznan University of Technology, with strong support from the IAEA. According to that project the first part of the article presents and explains the substance of the nuclear security culture, and also shows the differences between concepts of safety culture and security culture. The next part of the article presents objectives, describes the methodology as well as the results of work carried out as part of the research and development project. The content of the last part of the publication results from the author’s research experience, as well as lessons learned in the field of security culture.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Citizens trust in the Police in 2002-2016 in Poland
Zaufanie obywateli do Policji w latach 2002-2016 w Polsce
Autorzy:
Rózga, Joanna
Opis:
The subject of my work is the analysis of research on citizens' trust in the police in the years 2002-2016. The work presents an attempt to explain the concept of "trust" and what is important in social life. Also included in it is the history of the Polish police, organizational structure after the political system change and its tasks. At the very end, there is the presentation of research carried out in the years 2002-2016 by the CBOS institution, which concern the feeling of security in the country and in the place of residence, the feeling of crime, evaluation of police work and trust in the police.
Tematem mojej pracy jest analiza badań dotyczących zaufania obywateli do policji w latach 2002-2016. W pracy zostaje przedstawiona próba wyjaśnienia pojecia "zaufania" oraz jakie ma znaczenie w życiu społecznym. Także została w niej zawarta historia polskiej policji, struktura organizacyjna po zmianie ustrojowej oraz jej zadania. Na samym końcu jest przedstawienie badań przeprowadzonych w latach 2002-2016 przez instytucję CBOS, które dotyczą poczucia bezpieczeństwa w kraju oraz w miejscu zamieszkania, poczucia zagrożenia przestępczością, oceny pracy policji oraz zaufania do policji.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf  Link otwiera się w nowym oknie
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies