Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  model bezpieczeństwa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Integration platforms are the solution increasingly used by the public administration in Poland in order to make public tasks available and implement the tasks on these platforms (in the form of electronic services). In earlier publications, the author proposed a mathematical model based on lattice mechanisms that ensures the secure provision of these services (from a confidentiality perspective). In the following publication the author's model was cited (its main elements) and then the analysis of a time efficiency of the approach with using lattice mechanisms with the general model was performed. The efficiency examined concerned both the implementation of public tasks – and more precisely the verification of their correctness from the security perspective before the implementation as well as concerned an expansion of the process of handling the public task. The author has demonstrated that in both cases it is appropriate to use the lattice solution, as its time efficiency is better.
PL
Platformy integracyjne są rozwiązaniem coraz częściej wykorzystywanym przez administrację publiczną w Polsce w celu udostępniania i realizacji (w formie usług elektronicznych) na nich zadań publicznych. Autor we wcześniejszych publikacjach zaproponował matematyczny model bazujący na mechanizmach kratowych, który zapewnia bezpieczną realizację tych usług (z perspektywy ochrony poufności). W tej publikacji autorski model został przytoczony (jego główne elementy), a następnie wykonano analizę efektywności czasowej podejścia z wykorzystaniem mechanizmów kratowych z modelem ogólnym. Badana efektywność dotyczyła zarówno realizacji zadań publicznych - a dokładniej weryfikacji ich poprawności z perspektywy bezpieczeństwa przed realizacją, jak i rozszerzania procesu obsługi zadania publicznego. Autor wykazał, że w obu przypadkach stosowne jest wykorzystanie rozwiązania kratowego, ponieważ jego efektywność czasowa jest lepsza.
PL
Pojazdy wojskowe z uwagi na uczestnictwo w szeregu zróżnicowanych rodzajach misji mają stawiane szereg wymagań. Część z nich dotyczy realizacji funkcji zgodnie z przeznaczeniem. Główna część jest związana z bezpieczeństwem. W artykule zdefiniowano rodzaje bezpieczeństwa jak również czynniki, które mają na nie wpływ. Zaproponowano ogólny model bezpieczeństwa, zarówno w ujęciu modelowania obiektu jak i modelowania procesów. Przedstawiono idee wykorzystania modelu do badań zmian poziomu bezpieczeństwa z uwagi na wprowadzane zmiany oraz zużycie i eksploatację. Do tego celu wyróżniono szereg modeli cząstkowych włącznie z obszarem zastosowania dla odpowiedniego układu. Zbudowanie ogólnego modelu bezpieczeństwa przyczyni się do możliwości zarządzania jego poziomem w oparciu o naukowe metody badawcze modelowania matematycznego oraz symulacji. Taki podejście umożliwi komplementarne podejście do ochrony życia ludzi.
EN
Military vehicles due to participation in a number of different types of missions have placed a number of requirements. Some of them are concerned with the implementation functions as intended. The main part is related to safety. This paper describes the types of safety and a factors that impact on it. Proposed a general safety model, both in terms of object modeling and process modeling. Illustrates the concept of using the model to study changes in the level of safety due to the changes and wear and exploitations. For this purpose, a number of partial models were distinguished, including a suitable application area for the system. Construction of a general safety model will contribute to the ability to manage his level based on scientific research methods of mathematical modeling and simulation. Such an approach will enable complementary approach to the protection of people's lives.
EN
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
PL
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
4
Content available remote Matryca Haddona jako metoda zarządzania w naukach o bezpieczeństwie
PL
W rozwoju nauk o bezpieczeństwie znaczącym impulsem było utworzenie przez Kongres Stanów Zjednoczonych w 1967 roku multimodalnej i niezależnej Krajowej Rady Bezpieczeństwa Transportu, a następnie utworzenie podobnych agencji przez Australię, Kanadę, Szwecję, Norwegię, Finlandię, Nową Zelandię i Holandię. Teoretyczne podstawy tego naukowego podejścia opracował w latach 60. XX w. William Haddon, który został pierwszym kierownikiem utworzonej Krajowej Rady Bezpieczeństwa Transportu. Haddon zmienił na zawsze sposób myślenia o zagrożeniach, wprowadzając rygor epidemiologiczny w obszar bezpieczeństwa. Autor wyraża przekonanie, że zwrócenie uwagi na ten aspekt jest szczególnie uzasadnione Jubileuszem 20-lecia Państwowej Straży Pożarnej w Polsce, której powierzono największy zakres odpowiedzialności za bezpieczeństwo, zwłaszcza w fazie ratowniczej.
EN
The development of security disciplines was greatly influenced by the establishment of the National Highway Traffic Safety Administration, a multimodal and independent body, founded by the US Congress in 1967. Similar organizations were set up in Australia, Canada, Sweden, Norway, Finland, New Zealand and Holland. Theoretical foundations for such an approach were elaborated in the 1960s by William Haddon, the first director of the National Highway Traffic Safety Administration. He has forever changed the way of perceiving dangers by introducing the epidemiology factor in the field of security. As the author has it, attention should be paid to that aspect especially in view of the 20th anniversary jubilee of the State Fire Service in Poland; that service has been made most responsible for security, in particular, in then the rescue phase.
5
Content available remote Bezpieczeństwo procesów przetwarzania zasobów danych
PL
Panuje powszechne przekonanie, że podstawą ekonomii są ludzie i materiały, ziemia i praca, i że są to surowce potrzebne do budowania bogactwa. Jednakże dziś czołówkę listy Fortune 500 [3] zajmują przedsiębiorstwa, które swojej potęgi nie budowały na pocie i stali, ale wzbogaciły się na zastosowaniach informacji. Informacja jest kluczowym elementem zróżnicowania przedsiębiorstw. Stała się najwartościowszym majątkiem, niezależnie od tego, czy jest to tajna receptura, nowoczesny proces technologiczny czy lista klientów. Są to rzeczy, które zapewniają przedsiębiorstwu przewagę nad konkurencją. Zarządzanie informacją jest tym, co decyduje o sukcesie lub porażce, jest kluczowym czynnikiem sukcesu przedsiębiorstwa [6]. Bezpieczeństwo w systemach informatycznych to stan pożądany, którego osiągnięcie jest złożonym zagadnieniem. Praktyka wskazuje, że nie jest możliwe jego uzyskanie przez zastosowanie tylko wybranych środków i metod zabezpieczeń. Zabezpieczenia te muszą mieć charakter kompleksowy. Literatura oferuje ogromne bogactwo informacji na temat ochrony danych przetwarzanych w systemach informatycznych. Dotyczą one głównie bezpieczeństwa w sieciach komputerowych, administrowania systemami (szyfrowanie danych, kontrola tożsamości, ochrona poczty elektronicznej, ochrona infrastruktury sieciowej, ochrona antywirusowa itp.). Zdecydowanie brakuje natomiast opracowań, które proponowałyby szersze spojrzenie na zagadnienie bezpieczeństwa informacji, obejmując w szczególności problemy ochrony fizycznej przetwarzanych informacji, ochrony elektromagnetycznej, czy też ochrony przed podglądem i podsłuchem.
EN
It is commonly believed that labour force, materials and land constitute the basis of economy and that these are the components necessary to build up welfare. However, the top positions of the Fortune 500 list are occupied by companies which have not built their power working with might and main or exploiting steel stocks, but which have grown rich because of using information properly. Information is a key element in entrepreneurial differentiation. It has become the worthiest capital, being either a secret recipe, a modern technological process or a list of customers. These are the things which ensure a company's competitive advantage. Information management is what determines a company's success or failure, being a key factor of a company's success. The security of information systems is the desired state of affairs, but reaching this state is a complex process. The practical implications are that it is not possible to reach this state by using merely selected measures and methods of precautions. The precautions to be used must have a complex character. An enormous amount of information on securing the safety of data processed in information systems can be found in the subject literature. However, not a great number of papers can be found when it comes to complex approach to the problem of information security, comprising in particular the issues concerning physical protection of the processed data, electromagnetic protection or securing data from spying and eavesdropping.
PL
Praca opisuje charakterystyczne dla hurtowni danych modele kontroli dostępu do informacji oraz mechnizmy ich implementcji . Analizowane są zabezpieczenia dostępu do bazy hurtowni typu ROLAP i do jej poszczególnych obiektów ze szczególnym uwzględnieniem dostępu do danych na poziomie wierszy.
EN
The research describes the access control models typical for data warehouses and mechanisms of their implementation. The means of access authorization to object's data in ROLAP data warehouses are analyzed with particular regard to row level access.
7
Content available remote The principles of safety modelling.
EN
Quantitative analysis of risk in the Man-Technology-Environment (M-T-E) system, carried out in the phase of system design as well as in its operational phase, requires an adequate model to be base on. This work presents a procedure and pronciples of creation of a probabilistic model of risk and basic components of this model: the model of reliability, and the model of hazard. The model of risk, contracted according to the presented pronciples, can be used for examining the influence of various factors determining safety level in the analised M-T-E system.
PL
Do ilościowej analizy ryzyka, przeprowadzonej zarówno w fazie projektowania, jak i w fazie funkcjonowania określonego systemu człowiek-technika-środowisko, potrzebny jest odpowiedni model. W niniejszej pracy przedstawiono procedurę i zasady tworzenia probabilistycznego modelu ryzyka oraz jego głównych części składowych, tzn. Modelu niezawosności i modelu zagrożenia. Model ryzyka, zbudowany według podanych zasad, może być wykorzystany do badań wpływu różnych czynników, określających rozpatrywany system człowiek-technika-środowisko, na poziom bezpieczeństwa.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.