Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo cyfrowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
We present a real-time hierarchical approach to an on-line risk assessment at the national level taking into account both local risk analyses performed by key service operators and relevant interdependencies between those services. For this purpose we define mutually agreed predicted service disruption profiles and then propose a coordination mechanism to align those profiles. A simple, four-entity example is provided to illustrate the coordination.
EN
As a result of the development of digital technologies, information security has become an important element and subject of research for many scientists. So far, published conclusions show that the current action allowing for an increase in information security is building awareness of cyberspace users. The article is a continuation of research on the security of the information society. So far, in-depth research has been carried out in the scope of verifying users’ awareness of the aspect of sharing data on social media. The aim of the article is to verify users’ knowledge of disinformation in the means of communication and information transfer. As part of the research, the authors used a questionnaire that helped achieve the defined goal. Based on the analysis of the obtained results, the authors presented the level of users’ awareness and indicated the direction of further research in the field of the aforesaid issue.
PL
Bezpieczeństwo informacyjne, w wyniku rozwoju technologii cyfrowych, stało się istotnym elementem i przedmiotem badań wielu naukowców. Jak wskazują wnioski badaczy - działaniem obecnie pozwalającymna wzrost bezpieczeństwa informacyjnego jest budowanie świadomości użytkowników cyberprzestrzeni. Artykuł stanowi dalszy ciąg badań dotyczących bezpieczeństwa społeczeństwa informacyjnego. Dotychczas przeprowadzono badania pogłębione w zakresie weryfikacji świadomości użytkowników w aspekcie udostępniania przez nich danych w serwisach społecznościowych. Celem artykułu jest zweryfikowanie wiedzy użytkowników dotyczącej dezinformacji w środkach komunikacji i przekazu informacji. W ramach prac badawczych wykorzystano kwestionariusz ankiety, który pozwolił na realizację postawionego celu. Na podstawie analizy uzyskanych wyników przedstawiono poziom świadomości użytkowników oraz wskazano kierunek dalszych badań w zakresie poruszanej problematyki.
4
Content available remote Security policy and good practice for implementation of smart grid solutions
PL
Smart Grid jest koncepcją i zarazem sposobem na złagodzenie braków infrastrukturalnych oraz przeciwdziałania skutkom rosnącego popytu na energię elektryczną. Jednym ze sposobów zapewniających wzrost efektywności zarządzania elektroenergetycznego jest wykorzystanie najnowszych rozwiązań komunikacyjnych. Rozwiązania takie zapewniają mniejsze zużycie energii, wyrównanie krzywej dobowego obciążenia, zmniejszenie strat dzięki automatycznego bilansowania energii i większe bezpieczeństwo transferu.
EN
Smart Grid is both a concept and a way to mitigate infrastructural deficiencies and counteract the effects of the growing demand for electrical energy. One of the ways ensuring an increase in power grid’s management efficiency is utilization of the latest communication solutions. Such solutions ensure reduced energy consumption and leveling cur ve of daily load, decreased losses and – thanks to automated energy balancing – increased transfer security.
PL
Przedstawione zostały podstawowe zasady funkcjonowania sieci inteligentnych oraz kwestie techniczne na poziomie relacji wszystkich urządzeń i podmiotów, realizujących swoje zadania w tej strukturze.
EN
The paper presents basic principles of operation of smart grids and technical problems connected with interrelations among all devices and entities that realize their tasks within this structure.
PL
Wdrażanie i coraz częstsze stosowanie zaawansowanej infrastruktury pomiarowej wiąże się z niebezpieczeń-stwem nadużywania jej funkcjonalności dla osiągnięcia własnych celów. W publikacji opisano kilka zagrożeń: manipulację przy liczniku przez klienta, zmowę pracownika przedsiębiorstwa dystrybucyjnego z elektrowniami, zagrożenia wynikające z możliwych działań prowadzonych przez terrorystów, możliwość manipulacji danych przez inżynierów baz danych. Przedstawiono również problem związany z dostępem osób trzecich do zaawansowanej struktury pomiarowej.
EN
Implementation and use of advanced metering infrastructure is associated with a danger of abuse of its functionality to achieve their goals. The paper describes several threats: manipulation of the smart meter by the customer, an insider in collusion with a generation provider, the possible risks arising from activities carried out by terrorists and the possibility of manipulation of data by engineers databases. Also presents the problem of third party access to the AMI.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.