Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1301

Liczba wyników na stronie
first rewind previous Strona / 66 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 66 next fast forward last
PL
Powołana w 1923 r. Międzynarodowa Organizacja Policji Kryminalnej – Interpol jest po Organizacji Narodów Zjednoczonych (ONZ) drugą co do liczby członków międzypaństwową organizacją na świecie. Wraz z postępującą globalizacją i rozwojem nowych technologii organy ścigania zmuszone zostały do podejmowania skutecznych działań na płaszczyźnie zwalczania przestępczości mającej wymiar międzynarodowy. W XXI w. obok tradycyjnych działań wykrywczych uprawnione podmioty coraz częściej bazują na informacjach zawartych w specjalnie zaplanowanych i utworzonych kartotekach informatycznych odpowiednio skatalogowanych. Dostęp do nich, natychmiastowe wyszukanie i poczynienie właściwych ustaleń mają fundamentalne znaczenie w zakresie sprawności i skuteczności zwłaszcza dla organów pełniących funkcje policyjne. Istotną rolę związaną z wymianą informacji kryminalnych pełni Interpol współdziałając w tym obszarze z szeregiem podmiotów, zwłaszcza z ONZ. Współpraca ta koncentruje się, oprócz bieżącej działalności, na realizacji celów priorytetowych zawartych w Agendzie na rzecz Zrównoważonego Rozwoju 2030. Z tych powodów, Interpol jako „platforma” umożliwiająca funkcjonariuszom policji na całym świecie dostęp do interesujących ich informacji, istotnych ze względów operacyjnych bądź procesowych – posiada relewantny charakter. Celem artykułu jest przedstawienie perspektywicznych przedsięwzięć podejmowanych przez Interpol, związanych z ewolucją zjawisk przestępczych tj. rodzajów, form, struktur i dynamiki oraz omówienie prakseologicznych działań w aspekcie współpracy policyjnej.
EN
: Founded in 1923. The International Criminal Police Organization - Interpol is, after the United Nations (UN), the second largest interstate organization in the world. With increasing globalization and the development of new technologies, law enforcement agencies have been forced to take effective action at the level of combating crime that has an international dimension. In the 21st century, in addition to traditional detection activities, authorized entities increasingly rely on information contained in specially planned and created computer files, properly cataloged.Access to them, immediate retrieval and making relevant determinations is fundamental from the point of view of efficiency and effectiveness especially for bodies carrying out police functions. An important role related to the exchange of criminal information is played by Interpol, which cooperates in this regard with a number of entities, in particular the UN. This cooperation is focused, in addition to ongoing activities, on the implementation of the priority goals contained in the 2030 Agenda for Sustainable Development. For these reasons, Interpol as a "platform" that allows police officers around the world to access information of interest to them, relevant for operational or procedural reasons - is important. The purpose of this article is to present the prospective endeavors undertaken by Interpol, related to the evolution of criminal phenomena, i.e. the types, forms, structures and dynamics of criminality.
PL
Celem artykułu jest analiza przyczyn migracji do Europy oraz sposobów zabezpieczenia granicy wschodniej RP przed nielegalną migracją. Sytuacja geopolityczna na świecie spowodowała gwałtowny wzrost nielegalnej migracji. Nie jest to zjawisko nowe, gdyż zmiany klimatyczne i konflikty zbrojne toczące się od wielu lat potęgują to zjawisko. Granica wschodnia Polski stanowi zarazem wschodnią granicę Unii Europejskiej. W dużej mierze ochrona granicy wschodniej przed nielegalną migracją ma nie tylko wpływ na bezpieczeństwo RP, lecz stanowi ochronę całej UE przed tym procederem. Główny problem badawczy został sformułowany w następujący sposób: Jakie powinny być zastosowane środki bezpieczeństwa w celu zapewnienia ochrony granicy wschodniej RP przed nielegalną migracją? Podstawową metodą wykorzystywaną w przygotowywaniu publikacji była analiza i synteza zgromadzonych źródeł naukowych. Posłużono się również porównaniem, którego istotą była identyfikacja cech wspólnych, podobieństw oraz różnic występujących zagrożeń dotyczących nielegalnej migracji. Zastosowanie tej metody pozwoliło na wykrycie cech podobieństwa i odmienności zabezpieczenia granicy państwowej poprzez odniesienie się do systemów ochrony granicy a także doświadczeń innych państw. Ponadto zastosowano także wnioskowanie, aby sformułować najistotniejsze wyniki przeprowadzonej diagnozy. Po przystąpieniu Polski do strefy Schengen Straż Graniczna odpowiada za ochronę zewnętrznej granicy Unii Europejskiej z Federacją Rosyjską, Białorusią i Ukrainą. Prowadzi również działania związane ze zwalczaniem przestępczości zorganizowanej i nielegalnej migracji na terytorium RP. Rozwinięta współpraca międzynarodowa jest jednym z podstawowych elementów przesądzających o skuteczności działania służb granicznych, stąd też Straż Graniczna przywiązuje dużą wagę do jej doskonalenia. Bieżąca współpraca Straży Granicznej ze służbami granicznymi państw sąsiednich jest nieodzownym wymogiem ochrony granicy. Współdziałanie to realizowane jest na wszystkich szczeblach dowodzenia i przybiera także formy zinstytucjonalizowane. Zakłada się, że zintegrowany system zarządzania granicą jest kluczową kwestią w przeciwdziałaniu nielegalnej migracji. Proces ten daje wszechstronną i spójną kontrolę w obszarze bezpieczeństwa UE, co pozwala reagować na zidentyfikowane zagrożenia w sposób bardziej skuteczny i efektywny.
EN
The aim of this article is to analyze the causes of migration to Europe and ways to protect the eastern border of the Republic of Poland against illegal migration. The geopolitical situation in the world has caused a sharp increase in illegal migration. This is not a new phenomenon, as climate change and armed conflicts that have been going on for many years are intensifying this phenomenon. Poland's eastern border is also the eastern border of the European Union. To a large extent, the protection of the eastern border against illegal migration not only affects the security of the Republic of Poland, but also protects the entire EU against this practice. The main research problem was formulated as follows: What security measures should be used to ensure protection of the eastern border of the Republic of Poland against illegal migration? The basic method used in preparing the publication was the analysis and synthesis of collected scientific sources. A comparison was also used, the essence of which was to identify common features, similarities and differences in existing threats related to illegal migration. The use of this method allowed for the detection of similarity and dissimilarity in securing the state border by referring to border protection systems as well as the experiences of other countries. Moreover, inference was also used to formulate the most important results of the diagnosis. After Poland's accession to the Schengen area, the Border Guard is responsible for protecting the external border of the European Union with the Russian Federation, Belarus and Ukraine. It also conducts activities related to combating organized crime and illegal migration in the territory of the Republic of Poland. Developed international cooperation is one of the basic elements determining the effectiveness of border services, hence the Border Guard attaches great importance to its improvement. Ongoing cooperation of the Border Guard with border services of neighboring countries is an essential requirement for border protection. This cooperation is implemented at all levels of command and also takes institutionalized forms. It is assumed that an integrated border management system is a key issue in counteracting illegal migration. This process provides comprehensive and consistent control in the area of EU security, which allows us to respond to identified threats in a more effective and efficient manner.
EN
The concept of Lithuanian foreign policy is based on three basic priorities: membership in NATO, membership in the European Union and friendly relations with neighbors. The axiological basis for building international relations was based on values such as common attachment to democratic values, human rights and support for an international order based on rules, law and peace. Thirty-three years later, this Baltic country of about 2.8 million people is taking bold steps to counter Russia’s imperialist aspirations at a time of international security crisis. The aim of the article is to analyze the changing geopolitical reality through the strengthening cooperation between Germany and Lithuania in the area of security policy. The research problem of the work was defined in the form of a question: what are the characteristics of the issues of Lithuanian-German relations during the Russian-Ukrainian war in 2022-2024 In the context of potential threats generated by Russia? What will be the composition of the future German brigade in Lithuania and its preliminary schedule? The starting point of the discussion is the hypothesis that: small countries are able to start a process that can bring benefits to the entire region and thus contribute in their own way to building international peace and security. Moreover, Lithuania, by pursuing an active and effective foreign policy based not only on national but also regional interests, contributes in its own way to building international security; Moreover, tangible results are being achieved thanks to Lithuania’s efforts to attract Berlin’s attention and pressure it to take more decisive action against Ukraine and its eastern flank. The research method used in the work was content and content analysis and analysis of secondary data. The argument for taking up this issue is the lack of both Polish and English-language literature. For this reason, the presentation of preliminary research results provides a perspective for further, in-depth research on this topic.
PL
Koncepcja litewskiej polityki zagranicznej opiera się na trzech podstawowych priorytetach: członkostwie w NATO, członkostwie w Unii Europejskiej oraz przyjaznych stosunkach z sąsiadami. Aksjologiczna podstawa budowania stosunków międzynarodowych opierała się na takich wartościach, jak wspólne przywiązanie do wartości demokratycznych, praw człowieka i wspieranie ładu międzynarodowego opartego na zasadach, prawie i pokoju. Trzydzieści trzy lata później ten bałtycki kraj liczący około 2,8 miliona mieszkańców podejmuje śmiałe kroki, aby przeciwstawić się imperialistycznym aspiracjom Rosji w czasach międzynarodowego kryzysu bezpieczeństwa. Celem artykułu jest analiza zmieniającej się rzeczywistości geopolitycznej poprzez zacieśnianie się współpracy Niemiec i Litwy w obszarze polityki bezpieczeństwa. Problem badawczy pracy został zdefiniowany w formie pytania: czym charakteryzuje się problematyka stosunków litewsko-niemieckich w podczas wojny rosyjsko-ukraińskiej w latach 2022-2024 w kontekście potencjalnych zagrożeń generowanych przez Rosję? Jaki będzie skład przyszłej niemieckiej brygady na Litwie i jej wstępny harmonogram? Punktem wyjścia dyskusji jest hipoteza, która zakłada że: małe państwa są w stanie rozpocząć proces, który może przynieść korzyści całemu regionowi i tym samym przyczynić się na swój sposób do budowy międzynarodowego pokoju i bezpieczeństwa. Ponadto Litwa, prowadząc aktywną i skuteczną politykę zagraniczną, opartą nie tylko na interesach narodowych, ale także regionalnych, na swój sposób przyczynia się do budowy bezpieczeństwa międzynarodowego; co więcej, dzięki wysiłkom Litwy na rzecz zwrócenia uwagi Berlina i wywarcia na niego presji, aby podjąć bardziej zdecydowane działania wobec Ukrainy i wschodniej flanki, osiągane są wymierne rezultaty. Metodą badawczą zastosowaną w pracy była analiza treści i treści oraz analiza danych pobocznych. Argumentem za podjęciem tej problematyki jest brak literatury zarówno polskiej, jak i anglojęzycznej. Z tego powodu prezentacja wstępnych wyników badań stanowi perspektywę do dalszych, pogłębionych badań na ten temat.
4
Content available remote Actions of the Border Guard in the event of a terrorist attack at the airport
EN
The tasks of the Border Guard include combating many threats. Nowadays, we observe their dynamics and evolution, including terrorist attacks that have severe consequences. Terrorist threats disrupt the functioning of state institutions and have a negative impact on the safety of citizens and social order, including safety in civil aviation. Due to the increase in international conflicts, there is a growing need to strengthen the potential of services and formations dealing with combating threats affecting the level of international security. The purpose of this article is to identify the role of the Border Guard in the event of a terrorist attack at an airport. The first part of the article characterizes the formation and describes its place in the Polish counterterrorism system. The elements of airport protection against terrorist threats are presented in turn. The main part describes contemporary challenges for airports in the context of the terrorist threat, with particular emphasis on the types of threats related to airport critical infrastructure. It was hypothesized that the Border Guard is well prepared to respond to terrorist attacks at airports. Border Guard plans and procedures are constantly updated and improved. Border guards are regularly trained on how to deal with such incidents. The research problem was formulated: What role does the Border Guard play in protecting the airport against a terrorist attack? Obtaining an answer to the above question required the use of research methods. For the purposes of the research, the method of analyzing literature, legal acts and the synthesis method was used, and the authors’ previous knowledge and experience in this field were also taken into account.
PL
W zadaniach Straży Granicznej znajduje się zwalczanie wielu zagrożeń. W obecnym czasach obserwujemy ich dynamikę oraz ewolucję, wśród których są ataki terrorystyczne, które niosą za sobą dotkliwe skutki. Zagrożenia terrorystyczne zakłócają funkcjonowanie instytucji państwowych, a także negatywnie oddziałują na bezpieczeństwo obywateli oraz porządek społeczny, w tym również na bezpieczeństwo w lotnictwie cywilnym. Ze względu na wzrost konfliktów o charakterze międzynarodowym, narasta potrzeba wzmocnienia potencjału służb i formacji zajmujących się zwalczaniem zagrożeń wpływających na poziom bezpieczeństwa międzynarodowego. Celem niniejszego artykułu jest identyfikacja roli Straży Granicznej na wypadek ataku terrorystycznego w porcie lotniczym. W pierwszej części artykułu dokonano charakterystyki formacji oraz opisano miejsce w polskim systemie przeciwdziałania terroryzmowi. Kolejno przedstawiono elementy ochrony portu lotniczego przed zagrożeniami terrorystycznymi. W głównej części opisano współczesne wyzwania dla portów lotniczych w kontekście zagrożenia terrorystycznego z szczególnym uwzględnieniem rodzajów zagrożeń dotyczących lotniskowej infrastruktury krytycznej. Postawiono hipotezę, iż Straż Graniczna jest dobrze przygotowana do reagowania na ataki terrorystyczne w portach lotniczych. Plany i procedury SG są stale aktualizowane i doskonalone. Strażnicy graniczni są regularnie szkoleni w zakresie postępowania w przypadku takich zdarzeń. Problem badawczy sformułowano: Jaką rolę odgrywa Straż Graniczna w ochronie portu lotniczego przed atakiem terrorystycznym? Uzyskanie odpowiedzi na powyższe pytanie wymagało zastosowania metod badawczych. Na potrzeby badań posłużono się metodą analizy literatury, aktów prawnych oraz metodą syntezy a także uwzględniono także dotychczasową wiedzę i doświadczenie autorów w zakresie tej problematyki.
PL
W artykule przedstawiono wyniki badań mikroskopowych najnowszego polskiego banknotu obiegowego o nominale 500 zł.
EN
The paper includes the results of microscopic examinations performed for the latest circulating banknote with a denomination of 500 zloty.
PL
W artykule przedstawiono rozwój sposobów zabezpieczania wartościowych dokumentów – na przykładzie najnowszych obiegowych polskich banknotów, porównując je z pierwszym, wydrukowanym w 1919 r.
EN
The article presents developments in securing valuable do cuments using the example of the latest circulating Polish banknotes in comparison with the first one, printed in 1919.
PL
Dokumentacja geoprzestrzenna wykonywana na podstawie wyników pomiarów geodezyjnych obejmuje przygotowanie numerycznych map sytuacyjno-wysokościowych w jednolitym układzie odniesień przestrzennych. Oprócz klasycznej treści na mapę zostają wkreślone lokalizacje poszczególnych obiektów i ich specyficznych zgrupowań, budynków, także w obrębie cmentarza oraz trwałych ogrodzeń. Integralną częścią mapy jest model ukształtowania terenu. Wykonanie mapy numerycznej terenu objętego ochroną jak i obszaru wokół pozwala na analizę przekształceń powierzchni i poszukiwania historycznych granic i pierwotnych lokalizacji elementów zagospodarowania. Inwentaryzacja terenu i obiektów zabytkowych może być wykonana m.in. techniką naziemnego skanowania laserowego 3D. W wyniku skanowania powstaje tzw. chmura punktów przedstawiająca geometrię obiektu. Każdy punkt chmury oprócz danych geometrycznych w postaci współrzędnych przestrzennych zawiera także dodatkową informację spektralną, której analizy pozwalają na określenie stanu technicznego powierzchni, jej zawilgoceń, zabrudzeń oraz pokrycia roślinnością. Na podstawie pozyskanych danych można wykonać szereg analiz geometrycznych oraz pozyskać szczegółowe dane dokumentacyjne, np. wysokości, szerokości, głębokości, nachylenia obiektów, kształtu i charakterystyki powierzchni w tym odwzorowanie zdobnictwa i inskrypcji. Naziemny skaning laserowy jest obecnie szeroko stosowany przez środowiska architektoniczne i archeologiczne. Technologia ta ma ogromny potencjał w dokumentacji zabytków, gdzie tak gęsty zestaw danych może zapewnić wgląd w naturę zjawisk erozyjnych, reologicznych, a także rejestrować skalę i postęp zniszczeń dóbr kultury.
EN
Geospatial documentation performed on the basis of the results of geodetic measurements includes the preparation of numerical situational and height maps in a uniform spatial reference system. In addition to the classic content, the locations of individual objects and their specific groupings, buildings, also within the cemetery, and permanent fences are marked on the map. An integral part of the map is the terrain model. The preparation of a numerical map of the protected area and the area around it allows for the analysis of surface transformations and the search for historical borders and original locations of development elements. An inventory of the area and historic buildings can be made, e.g. 3D terrestrial laser scanning technique. As a result of scanning, the so-called a point cloud representing the object's geometry. Each point of the cloud, in addition to geometric data in the form of spatial coordinates, also contains additional spectral information, the analysis of which allows to determine the technical condition of the surface, its moisture, dirt and vegetation cover. On the basis of the obtained data, a series of geometric analyzes can be performed and detailed documentation data can be obtained, e.g. height, width, depth, inclination of objects, shape and surface characteristics, including representation of ornamentation and inscriptions. Terrestrial laser scanning is now widely used by the architectural and archaeological communities. This technology has great potential in the documentation of monuments, where such a dense set of data can provide insight into the nature of erosive and rheological phenomena, as well as record the scale and progress of damage to cultural heritage.
EN
This paper presents an approach to simplifying security in large organizations, ensuring that the work of ordinary employees is more accessible without negatively impacting the organization's security. Access to the Internet is becoming increasingly important in various aspects of human life, including interpersonal communication, professional work, and business operations. Enterprises have digitized information on their devices, which can be of interest to attackers. Incorrect security measures can expose companies to various losses, such as financial costs or image losses. As the number of enterprises connected to the Internet grows, IT system security is gaining importance. Cyberattacks are malicious actions by individuals or organized groups with motives such as financial gain, employee dissatisfaction, or government interference. Attackers aim to access financial data, customer lists, financial data, and customer databases. Cybersecurity should be the basis of every organization, regardless of its size. The number of attacks each year is related to increased investments in cybersecurity strategies and focusing on finding and stopping hackers. Information security protects information to prevent unauthorized access, use, and disclosure. It includes implementing policies and procedures to protect information and prevent data loss or theft. However, implementing security measures can be challenging for ordinary employees, leading to decreased security.
PL
Jednym z obszarów bezpieczeństwa, w którego zakresie właściwa jest administracja publiczna, jest zarządzanie kryzysowe. Na szczeblu lokalnym sprawami zarządzania kryzysowego zajmuje się samorząd terytorialny. Zadania związane z przeciwdziałaniem powstawaniu sytuacji kryzysowych, reagowaniem na nie oraz usuwaniem ich skutków w gminie wykonuje wójt, burmistrz lub prezydent miasta, w powiecie – starosta. Zarządzanie kryzysowe to działalność organów administracji publicznej w sferze bezpieczeństwa. Do administracji publicznej zalicza się też samorząd terytorialny. Zaspokaja on te potrzeby społeczne mieszkańców, które jest w stanie skutecznie realizować, w tym potrzeby bezpieczeństwa.
EN
Crisis management is an area of security over which public administration exercises jurisdiction. At the local level, issues related to crisis management are handled by local government. Tasks related to preventing crisis situations, responding to them and mitigating their consequences at the community level are performed by commune administrators or mayors, and at the district level – by district governors. Crisis management is the activity of public administration bodies in the domain of security. Public administration also includes local government bodies, which address social needs within their capabilities, including security-related needs.
10
Content available Security threats to port critical infrastructure
EN
Critical infrastructure is a key element of the functional security of any country. Sea ports (but also river ports) are part of the CI system of the country. The security of such sites is particularly important for the continuity of supply and transit of goods transported by vessels. Ports have always been protected from potential threats. Today, these threats have become more real, particularly as a result of the Russian Federation’s attack on Ukraine. Poland, which today has the status of a frontier state, is a target of espionage and sabotage activities. Security is a state of non-threat. This is the state to which we aspire in every area of modern life of every society, every country. Seaports, like other places, which are essential (special) for the unimpeded and secure delivery of goods. They’ve always been under special surveillance and special protection. Destruction of the port makes it impossible to transport by sea, which is obvious. Threats to port security come from different sources, but at a time of ongoing war in Ukraine, terrorist attacks come to the fore. It is also necessary to highlight the hybrid actions on the border with Belarus, which affect the state of security. Poland, as a front-line country, is particularly vulnerable to acts of terror, diversion and espionage, which is confirmed by the actions of the special services. Monitoring of seaports is part of the security strategy of the critical infrastructure of these places. The threat of CI ports is real, especially at the present time. This applies in particular to the LNG terminal in Świnoujście, which is regularly visited by ships (gas carriers) supplying raw materials of strategic importance. Violation of security rules (principles) may lead to a threat that cannot be ruled out, however, the most important and dangerous are those that come from the outside and are of an intentional nature.
PL
Artykuł dotyczy zagrożeń infrastruktury krytycznej portów morskich w Polsce. Infrastruktura krytyczna jest kluczowym elementem bezpieczeństwa funkcjonowania każdego państwa. Porty morskie, a także porty rzeczne wchodzą w skład systemu IK kraju. Bezpieczeństwo takich miejsc jest szczególnie istotne dla ciągłości dostaw i tranzytu towarów przewożonych statkami. Porty zawsze były chronione przed potencjalnymi zagrożeniami. Dziś zagrożenia te stały się bardziej realne, szczególnie w wyniku ataku Federacji Rosyjskiej na Ukrainę. Polska, która dziś ma status państwa przygranicznego, jest celem działań szpiegowskich i sabotażowych. Monitoring portów morskich wpisuje się w strategię bezpieczeństwa infrastruktury krytycznej tych miejsc. Zagrożenie bezpieczeństwa IK jest realne, zwłaszcza obecnie. Do-tyczy to w szczególności terminalu LNG w Świnoujściu, który regularnie przyjmuje statki (gazowce) dostarczające surowce o znaczeniu strategicznym. Najbardziej niebezpieczne są te zagrożenia, które pochodzą z zewnątrz i mają charakter zamierzony.
EN
The escalating concerns surrounding personal data security in cyberspace necessitate a comprehensive examination of user awareness, attitudes, and behaviours. This study, conducted among University of Udine students, delves into the multifaceted dimensions of personal data security, exploring aspects such as perceptions and behaviours related to privacy, network security, and legal compliance. The research objectives involve assessing respondents’ awareness of data transfer on the network, their general concerns about cyber risks, and the coherence between awareness, concern, and actual online behaviour. A convenience sample of 518 predominantly young respondents was gathered through an online questionnaire. Results reveal a noteworthy disparity between declared awareness and actual concern, leading to a „privacy paradox”. While respondents express awareness of data transfer, their specific concern is limited, predominantly focusing on commercial aspects rather than acknowledging broader cybersecurity threats. This discordance extends to online behaviour and the predominant use of devices such as smartphones, which are simultaneously the most used by respondents but also perceived to have the greatest data loss and the least possibility of implementing data protection actions. The findings underscore the critical need for ongoing cybersecurity education, particularly targeting younger populations, to bridge the gap between theoretical awareness and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape. Key words: personal data, security, cybersecurity, „privacy paracox”, sociological research, technological education and practical implementation of secure online practices. This study prompts further investigation into diverse cultural contexts, proposing a shared model for technological education across European societies to foster secure behaviours in the digital landscape.
PL
Wzrost obaw dotyczących bezpieczeństwa danych osobowych w cyberprzestrzeni wymaga wszechstronnego zbadania świadomości użytkowników, ich postaw i zachowań. Przeprowadzone wśród studentów uniwersytetu w Udine badanie skupiało się na wielu aspektach bezpieczeństwa danych osobowych, bada percepcję i zachowania związane z prywatnością, bezpieczeństwem sieciowym i zgodnością z przepisami prawnymi. Celem badania była ocena świadomości respondentów transferu danych w sieci, ogólnych obaw związanych z ryzykiem cybernetycznym oraz związku między świadomością, obawami a rzeczywistymi zachowaniami online. Próba badawcza licząca 518 respondentów, głównie młodych osób, została zebrana za pomocą kwestionariusza online. Wyniki pokazały znaczącą rozbieżność między deklarowaną świadomością a rzeczywistymi obawami, prowadzą do „paradoksu prywatności”. Respondenci wykazali świadomość transferu danych, ale ich konkretne obawy były ograniczone, skupiały się głównie na aspektach komercyjnych, zamiast uwzględniać szersze zagrożenia cyberbezpieczeństwa. Ta niezgodność dotyczyła również zachowań online i dominującego używania urządzeń takich jak smartfony, które jednocześnie są najczęściej używane przez respondentów, ale są również postrzegane jako najbardziej narażone na utratę danych i mają najmniejsze możliwości wdrożenia działań ochrony danych. Wyniki pokazały krytyczną potrzebę ciągłej edukacji z dziedziny cyberbezpieczeństwa, szczególnie skierowanej do młodych ludzi, żeby zmniejszyć różnicę między teoretyczną świadomością a praktycznym stosowaniem bezpiecznych praktyk online. Wyniki te sugerują potrzebę prowadzenia dalszych badań nad różnymi kontekstach kulturowymi i zaproponowanie wspólnego modelu edukacji technologicznej dla społeczeństw europejskich w celu promowania bezpiecznych zachowań w cyfrowym świecie.
12
Content available Dyskurs o bezpieczeństwie a media
PL
Celem artykułu jest podjęcie próby zrozumienia i wyjaśnienia bezpieczeństwa za pomocą języka, komunikacji, prawa oraz ich wpływu na władzę. Ze względu na subiektywną, procesualną perspektywę bezpieczeństwa staje się ono domeną wykorzystywaną do inicjowania bądź neutralizowania konkretnych zjawisk społecznych – mniej lub bardziej powiązanych z władzą zarówno oficjalną, państwową realizującą każdorazowo określone polityki bezpieczeństwa, jak i nieformalną, związaną z mechanizmami działań zakulisowych. Warto podkreślić, że do obszaru badawczego bezpośrednio związanego z analizą dyskursu o bezpieczeństwie możemy zaliczyć próby uzyskania odpowiedzi na następujące pytania: Jak modelować, czy moderować dyskurs o bezpieczeństwie, żeby minimalizować zagrożenia? Czy takie moderowanie dyskursu jest istotne? Jakie ma znaczenie w kontekście dezinformacji i walki informacyjnej? Jakie normy prawne pozwalają moderować i modelować dyskurs o bezpieczeństwie? Artykuł ma charakter wprowadzający do problematyki.
EN
This paper aims to make an attempt at understanding and explaining security through language, communication and law, and the impact these three aspects have on power and authority. Due to its subjective, processual perspective, security becomes a domain used to initiate or neutralise specific social phenomena that are more or less interconnected: it involves the official, state-mandated implementation of specific security policies, as well as the informal dimension of the mechanisms at work behind the scenes. It is worth stressing that the investigation related to security discourse analysis involves the following questions: How to model or moderate security discourse to minimise threats? Is such discourse moderation relevant? What is its significance in the context of disinformation and information warfare? What legal norms permit the moderation and modelling of security discourse? The following article provides an introduction into these issues.
PL
W artykule zostały omówione ustawowe zadania Straży Granicznej jako polskiej formacji bezpieczeństwa. Po przystąpieniu Polski do strefy Schengen granica zewnętrzna stała się wspólną granicą Unii Europejskiej. Nielegalna migracja stwarza istotne wyzwanie w zapewnieni bezpieczeństwa państwa. Niezbędne staje się podejmowanie działań minimalizujących zagrożenia związane z nielegalną migracją. Zapewnienie skutecznej ochrony granicy państwowej jest konieczne do utrzymania jej nienaruszalności. Niewątpliwie zagrożenie bezpieczeństwa granic znacząco wzrasta w czasie wojny. Aktualnie prowadzona rosyjska pełnoskalowa wojna w Ukrainie determinuje konieczność budowania struktur bezpieczeństwa, które będą w stanie przeciwstawić się współczesnym zagrożeniom.
EN
The article discusses the statutory tasks of the Border Guard as a Polish security formation. After Poland joined the Schengen Area, the external border became the common border of the European Union. Illegal migration poses a significant challenge to ensuring state security. It becomes necessary to take actions to minimize the threats related to illegal migration. Ensuring effective protection of the state border is necessary to maintain its inviolability. Undoubtedly, the threat to border security increases significantly in times of war. The current Russian aggression in Ukraine determines the need to build security structures that will be able to counter modern threats.
PL
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
EN
Biometrics, as a technique for measuring living beings, focuses on automatically recognizing individuals based on their physical characteristics. One of the most common methods of biometric authentication is facial biometrics. This method is widely used in smartphones, passports, and other devices and systems for identity verification or authentication. With the growing popularity of facial biometrics, there are also security concerns, particularly related to presentational attacks. The goal of these attacks is to fool biometric systems. Various materials and available data are used for this purpose, including printed photos, videos, and masks. Detecting these types of attacks and protecting them requires various types of security measures and advanced detection algorithms. The article discusses selected methods of detecting presentation attacks, including approaches using user-system interaction, analysis of image properties, and artificial intelligence. Special attention is paid to the quality of the learning datasets used to train the algorithms, including their balance and the diversity of the data they contain. Attention is paid to continuously developing security mechanisms to protect biometric authentication systems from evolving threats.
EN
Wireless Body Area Networks (WBANs) are based on connected and dedicated sensor nodes for patient monitoring in the healthcare sector. The sensor nodes are implanted inside or outside the patient’s body for sensing the vital signs and transmitting the sensed data to the end devices for decision-making. These sensor nodes use advanced communication technologies for data communication. However, they have limited capabilities in terms of computation power, battery life, storage, and memory, and these constraints make networks more vulnerable to security breaches and routing challenges. Important and sensitive information is exchanged over an unsecured channel in the network. Several devices are involved in handling the data in WBANs, including sink nodes, coordinator, or gateway nodes. Many cryptographic schemes have been introduced to ensure security in WBANs by using traditional confidentiality and key-sharing strategies. However, these techniques are not suitable for limited resource-based sensor nodes. In this paper, we propose a Lightweight Hybrid Cryptography Algorithm (LWHCA) that uses cryptographicbased techniques for WBAN networks to improve network security, minimize network overhead and delay issues, and improve the healthcare monitoring processes. The proposed solution is evaluated in a simulation scenario and compared with state-of-the-art schemes in terms of energy consumption, and ciphertext size.
PL
Chociaż na co dzień dostrzegamy ich niewiele, w miastach żyje wiele gatunków zwierząt. Stanowią one istotny element miejskich ekosystemów i decydują o bioróżnorodności miast. Warto wspierać je, zapewniając schronienie i pożywienie oraz prowadząc przyjazną im pielęgnację zieleni miejskiej.
PL
Utrzymywanie zieleni wzdłuż pasów drogowych jest od kilku lat tematem niezwykle emocjonalnych dyskusji. Formalnie nie jest to zieleń dzika, ale urządzona, zaprojektowana wraz z funkcjami, które ma spełniać jako wyposażenie pasa drogowego, i regulowana aktami prawnymi.
EN
On February 24, 2022, the world faced a very different reality. The armed aggression of the Russian Federation affected not only the Ukrainian state, but also had a huge impact on the politics of numerous countries, especially those bordering with Ukraine, including Poland. The scale of destruction and the form of aggression expressed by Russia astounded not only the Ukrainian part, but also other countries of the world. The consequences of the war have proven to be horrific. The time since the armed assault has become Poland’s largest refugee crisis after the Second World War and also the largest one in Europe. The aforementioned refugee crisis also bears the hallmarks of a migration crisis (and so it was assumed in the considerations) due to the record number of refugees who arrived in Poland in the first days of the Russian-Ukrainian war. The challenge Poland faced was not only the scale of the influx of people, but also the short time in which the influx has occurred. The new situation required Poland to prepare a coherent action plan between public authorities, local governments, NGOs and citizens. The aim of this paper is to present the most important activities undertaken by the National Firefighting and Rescue System (NFRS) to help war refugees from Ukraine in 2022. The scale of actions taken in the wake of the situation at that time was described on the example of the activity of the State Fire Service (SFS) and Volunteer Fire Brigades (VFB) participating in activities aimed at minimising the refugee crisis. In addition, thanks to the diagnostic survey carried out among the local community (residents of border towns), it was possible to diagnose the level of sense of security of those who, while providing help, experienced the effects of the military crisis in Ukraine. Despite the fact that the presented conflict does not meet the formal prerequisites for armed conflict, as according to Article 1 of the Third Hague Convention of 1907, the initiation of armed action must be supported by a prior formal act of war declaration, the paper assumes that this armed conflict will be called a war (Schindler, Toman, 1988). The conducted research focused on an analysis of reports and statements on the type, scope and size of tasks imposed on the National Firefighting and Rescue System units and the role of the fire service in the process of combating the migrant crisis. Analyses were performed of activities carried out by the National Firefighting and Rescue System units in the first seven months of the conflict, i.e. from February 24, 2022 to October 11, 2022. It should be added that the activities implemented by the guards have not been completed and on various levels are being continued until now. The paper makes use of the available literature and legal acts, and a special analysis was carried out based on statistical data obtained from the National Headquarters of the State Fire Service of Poland and the Border Guard Headquarters. An assessment of the role played by the NFRS in the process of combating the migration crisis in Poland, in the view of Russian-Ukrainian war in 2022, also made use of data obtained from a diagnostic survey of the target research group of 181 people who are active witnesses of the actions taken, often shoulder to shoulder with SFS and VFB. The above methods allowed a detailed presentation of the range of activities of the selected National Firefighting and Rescue System units in combating the migration threat and showed the wide spectrum of their involvement, effectiveness, efficiency and rapidity. The results showed new research areas that would be worth paying more attention to in future research processes.
PL
24 lutego 2022 roku świat stanął w obliczu zupełnie innej rzeczywistości. Zbrojna agresja Federacji Rosyjskiej dotknęła nie tylko państwo ukraińskie, ale miała ogromny wpływ na politykę wielu państw, zwłaszcza graniczących z Ukrainą, w tym Polski. Skala zniszczeń i forma agresji wyrażona przez Rosję zaskoczyła nie tylko część ukraińską, ale także inne kraje świata. Konsekwencje wojny okazały się przerażające. Czas od zbrojnej napaści stał się dla Polski największym kryzysem uchodźczym po II wojnie światowej, a także największym w Europie. Wspomniany kryzys uchodźczy nosi również znamiona kryzysu migracyjnego (i tak też zakładano w rozważaniach) ze względu na rekordową liczbę uchodźców, którzy przybyli do Polski w pierwszych dniach wojny rosyjsko-ukraińskiej. Wyzwaniem, przed którym stanęła Polska, była nie tylko skala napływu ludzi, ale także krótki czas, w jakim napływ ten nastąpił. Nowa sytuacja wymagała od Polski przygotowania spójnego planu działania pomiędzy władzami publicznymi, samorządami, organizacjami pozarządowymi i obywatelami. Celem niniejszego opracowania jest przedstawienie najważniejszych działań podejmowanych przez krajowy system ratowniczo-gaśniczy (KSRG) na rzecz pomocy uchodźcom wojennym z Ukrainy w 2022 r. Skala działań podejmowanych wobec ówczesnej sytuacji została opisana na przykładzie aktywności Państwowej Straży Pożarnej (PSP) i Ochotniczych Straży Pożarnych (OSP) uczestniczących w działaniach minimalizujących kryzys uchodźczy. Dodatkowo, dzięki przeprowadzonemu wśród społeczności lokalnej (mieszkańców miejscowości przygranicznych) sondażowi diagnostycznemu, możliwe było zdiagnozowanie poziomu poczucia bezpieczeństwa osób, które udzielając pomocy, doświadczyły skutków kryzysu militarnego na Ukrainie. Pomimo tego, że przedstawiony konflikt nie spełnia formalnych przesłanek konfliktu zbrojnego, gdyż zgodnie z art. 1 III konwencji haskiej z 1907 r. rozpoczęcie działań zbrojnych musi być poparte uprzednim formalnym aktem wypowiedzenia wojny, w pracy przyjęto, że ten konflikt zbrojny zostanie nazwany wojną (Schindler, Toman, 1988). Przeprowadzone badania skupiły się na analizie raportów i zestawień dotyczących rodzaju, zakresu i wielkości zadań nałożonych na jednostki krajowego systemu ratowniczo-gaśniczego oraz roli straży pożarnej w procesie zwalczania kryzysu migracyjnego. Analizie poddano działania realizowane przez jednostki krajowego systemu ratowniczo-gaśniczego w pierwszych siedmiu miesiącach trwania konfliktu, tj. od 24 lutego 2022 r. do 11 października 2022 r. Należy dodać, że działania realizowane przez straż nie zostały zakończone i na różnych płaszczyznach trwają do chwili obecnej. W pracy wykorzystano dostępną literaturę, akty prawne, a szczególną analizę przeprowadzono na danych statystycznych uzyskanych z Komendy Głównej Państwowej Straży Pożarnej oraz Komendy Głównej Straży Granicznej. W ocenie roli KSRG w procesie zwalczania kryzysu migracyjnego w Polsce, w obliczu wojny rosyjsko-ukraińskiej w 2022 roku, wykorzystano również dane uzyskane z sondażu diagnostycznego docelowej grupy badawczej liczącej 181 osób, będących aktywnymi świadkami podejmowanych działań, często ramię w ramię z PSP i OSP. Powyższe metody pozwoliły na szczegółowe przedstawienie zakresu działań wybranych jednostek krajowego systemu ratowniczo-gaśniczego w zwalczaniu zagrożenia migracyjnego oraz pokazały szerokie spektrum ich zaangażowania, skuteczności, efektywności i szybkości działania. Wyniki wskazały nowe obszary badawcze, na które warto byłoby zwrócić większą uwagę w przyszłych procesach badawczych.
EN
The article focuses on the topic of refugees and their impact on society. It analyses both the refugee protection system and the scale of applying for and granting shelter to foreigners in Poland. Simultaneously, it draws attention to social attitudes and opinions on the reception of refugees and their possible impact on state security. The conclusions of the study point to a variety of perspectives and diverse approaches to this issue. The integration of refugees may bring opportunities for the country, but it also raises fears and controversies among the society regarding this topic. The article shows the complexity and multifaceted nature of the topic of refugees and their impact on the society. The theoretical analysis and empirical research provide valuable information that can contribute to a better understanding of migration and effective management of the refugee admission process in Poland. For the implementation of the research process, the following specific problems have been identified: 1) What is the theoretical basis for the refugee protection system? 2) What is the scale of applying for and granting shelter to foreigners in Poland? 3) What are the social opinions on the formation of a sense of security in connection with the presence of refugees on the territory of the Republic of Poland? Within the theoretical and cognitive methods, analysis and synthesis were applied, while for empirical research applied were the diagnostic survey method and inference.
PL
Artykuł koncentruje się na tematyce uchodźców i ich wpływu na społeczeństwo. Analizuje zarówno system ochrony uchodźców, jak i skalę ubiegania się i udzielenia schronienia cudzoziemcom w Polsce. Jednocześnie zwraca uwagę na postawy społeczne oraz opinie na temat przyjmowania uchodźców i ich ewentualnego wpływu na bezpieczeństwo kraju. Wnioski z badania wskazują na różnorodność perspektyw i zróżnicowane podejścia do tego zagadnienia. Integracja uchodźców może nieść szanse dla kraju, ale wywołuje także obawy i kontrowersje w społeczeństwie dotyczące tego tematu. Artykuł wskazuje na kompleksowość i wieloaspektowość tematu uchodźców oraz ich wpływu na społeczeństwo. Analiza teoretyczna i badania empiryczne dostarczają wartościowych informacji, które mogą przyczynić się do lepszego zrozumienia migracji i skutecznego zarządzania procesem przyjmowania uchodźców w Polsce. Na potrzeby realizacji procesu badawczego określono następujący wydzielone problemy szczegółowe: 1) Jakie są podstawy teoretyczne dotyczące systemu ochrony uchodźców? 2) Jak przedstawia się skala ubiegania i udzielenia schronienia cudzoziemcom w Polsce? 3) Jakie są opinie społeczne na temat kształtowania się poczucia bezpieczeństwa w związku z obecnością uchodźców na terytorium RP? W obrębie metod teoretyczno-poznawczych zastosowano metody: analizy i syntezy, natomiast do badań empirycznych wykorzystano: metodę sondażu diagnostycznego i wnioskowania.
EN
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
PL
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
first rewind previous Strona / 66 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.