Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 102

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Infrastruktura krytyczna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
Infrastrukturę krytyczną stanowią systemy, urządzenia, obiekty i usługi, kluczowe dla bezpieczeństwa państwa i jego obywateli. Powszechne zastosowanie technologii informatycznych czyni państwo sprawniejszym, a gospodarkę bardziej wydajną. Powstała w ten sposób powiązana informatycznie infrastruktura jest jednak w większym stopniu podatna na różnorodne zagrożenia. Celem rozważań podjętych w niniejszym artykule jest analiza zagrożeń dla informatycznych systemów infrastruktury krytycznej oraz próba scharakteryzowania i oceny systemowych działań podejmowanych w Polsce, w celu przeciwdziałania tego typu zagrożeniom. (abstrakt oryginalny)
The paper concerns a risk assessment and management methodology in critical infrastructures. The research objective is to adapt a ready-made risk manager, supporting information security- and business continuity management systems, to a new domain of application - critical infrastructure protection. First, a review of security issues in critical infrastructures was performed, with special focus on risk management. On this basis the assumptions were discussed how to adapt the OSCAD risk manager designed for the information security/business continuity applications. According to these assumptions, the OSCAD risk manager was adapted to its new domain of application, i.e. critical infrastructures. The aim of this work is to assess the usefulness of such a solution and to elaborate requirements for the advanced critical infrastructure risk manager to be developed from scratch.(original abstract)
The article is devoted to the modeling of object structures in sequences of event processes characteristic of critical infrastructure (CI) objects arising in emergency situations. The identification of risky sequences of events is a key issue carried out in topological, functional and semiotic terms. The topological approach includes flat, hierarchical and hypergraph - it is possible by means of transformations of equivalent models of the event network through its simplification to the form of a hypothesis or towards the desired functionality. The functionality approach covers theorizing and plural problems in the processes of the creation of a priori and aposteriorical errors of multiplication and synthesis on the basis of also incorrect graphical models of functioning. The semiotic approach captures combinatorically related functional and structural errors, which are impossible to identify and remove by means of arithmetic-logical tests. Currently, this is possible only on the basis of the paradigm of the characterization theory, which guarantees a semantic relationship between the correctness of the functioning and the structure of the analyzed versus the synthesized object of research. (original abstract)
Electricity significantly determines the possibility of development of technical civilisation, both on a global and local scale. The availability of energy determines the diversity of civilisational development of communities inhabiting particular areas of the earth. The Internet, in turn, as a tool conducive to the human species, induces many opportunities while simultaneously generating threats. The Supervisory Control and Data Acquisition (SCADA) systems used in the power industry are key elements in the operation of industrial facilities and critical infrastructure, while also being vulnerable to cyberattacks. Successful cyberattacks can cripple internal processes, cause financial losses and potentially lead to unwanted block-outs. (original abstract)
Rezyliencja, rozumiana jako zdolność do przetrwania i adaptacji do sytuacji kryzysowych, dostarcza inspiracji do zmiany sposobu myślenia o bezpieczeństwie i współczesnych zagrożeniach. Celem niniejszego artykułu jest przeanalizowanie ewolucji i specyfiki myśli rezyliencyjnej w polskim dyskursie strategicznym. W artykule zostało wykorzystane podejście ramowo-narracyjne, oparte na materiale tekstowym pozyskanym z polskich strategii bezpieczeństwa narodowego oraz dokumentów o charakterze strategicznym, opublikowanych w latach 2007-2020. Wyniki analizy wskazują, że polskie podejście do rezyliencji ma konserwatywny charakter i bazuje głównie na strategii "utrzymania" status quo państwa w trakcie kryzysu. Do najważniejszych wątków rezyliencyjnych należą ochrona i odporność infrastruktury krytycznej; rozproszenie i upowszechnienie odpowiedzialności za bezpieczeństwo wśród organizacji społecznych i podmiotów prywatnych oraz budowa rezyliencji wspólnotowej, rozumianej jako zwiększenie zdolności odpornościowych obywateli i ich najbliższej wspólnoty. Polska myśl strategiczna marginalizuje elementy adaptacyjne i rekonstrukcyjne, skupiając się głównie na wzmacnianiu odporności poszczególnych elementów państwa. Polskie podejście do rezyliencji nadal wymaga uszczegółowienia, najlepiej w postaci wyspecjalizowanej strategii dotyczącej zwiększenia zdolności odpornościowych i adaptacyjnych państwa.(abstrakt oryginalny)
W artykule zaprezentowano kwestie zapewnienia odpowiedniego poziomu bezpieczeństwa dla baz logistycznych. Zwrócono na to szczególną uwagę, ponieważ system transportowym jest zaliczany przez Rządowe Centrum Bezpieczeństwa do infrastruktury krytycznej. Przedstawiono różnego rodzaju systemy ochrony peryferyjnej. Następnie dokonano analizy przykładowego trójrodzajowego systemu ochrony peryferyjnej. Umożliwiło to wyznaczenie układu równań opisujących to rozwiązanie. Dzięki temu możliwe jest oszacowania liczbowo poziomu bezpieczeństwa systemów ochrony peryferyjnej.(abstrakt oryginalny)
7
Content available remote Zarządzanie kryzysowe w perspektywie cyberwojny
75%
Niniejszy artykuł nie wyczerpuje tematu, a jedynie subiektywne eksponuje zjawisko wojny informacyjnej jako rozległego zagrożenia dla bezpieczeństwa infrastruktury krytycznej. (fragment tekstu)
This paper presents an investigation of the relevant factors related to the construction of a resource model which is designed to be useful in the management processes of the operation of critical infrastructure (CI) for state emergencies. The genesis of the research lay in the perceived need for effective protection of multidimensional CI methodologies, and it was influenced by the nature of the physical characteristics of the available resources. It was necessary to establish a clear structure and well defined objectives and to assess the functional and structural resources required, as well as the potential relational susceptibilities deriving from a number of possible threats and the possible seriousness of a specific range of incidents and their possible consequences. The interdependence of CI stocks is shown by the use of tables of resource classes. The dynamics of the interaction of CI resources are modeled by examining how using clusters of potential risks can at any given time create a class of compounds related to susceptibilities and threats to the resources. As a result, the model can be used to conduct multi-dimensional risk calculations for crisis management CI resource configurations. (original abstract)
This article is devoted to the issue of how resources are interpreted in the form of technology reactors that, as a result of unexpected circumstances, turn into pyramidal or avalanche threat dynamics. Counteracting such catastrophic, terrorist, or war situations cannot begin in the face of mass casualties or significant material losses that will require reconstruction and the work of many generations. The decisive factor is the correct long-term operation and management of the economy. The starting point of this article is the concept of resource and structuralfunctional relationships of resources and all their possible interpretations consistent with the functionalities they play in the human environment, human aggregates, and whole nations. The aim is to draw the reader's attention to the importance (semiotics) of qualitative specifications and dynamically changing determinants contained in the material and structural-functional properties of the resources and their channel (information) communication. (original abstract)
W artykule przedstawiono przegląd krajów rozwiniętych na świecie, które zapoznają się i analizują wiodące osiągnięcia naukowe ekspertów w zakresie definicji "infrastruktury krytycznej" i możliwości aplikacji na Ukrainie. Praca koncentruje się na badaniu różnych krajów i struktur prawnych oraz rozwoju naukowego na koncepcyjnym i kategorycznym aparacie krytycznej infrastruktury i jej odmianach, i na tej podstawie autor podaje definicję "infrastruktury krytycznej" w swojej specyfice. Ta definicja w uzasadniony sposób odzwierciedla procesy zachodzące między krytycznymi obiektami infrastruktury. Rozmieszczono infrastrukturę krytyczną rozproszoną w sektorach, zgodnie ze sferami aktywności życiowej i dalszymi kierunkami badań. (abstrakt oryginalny)
Nowadays, Wireless Sensors Networks (WSN) are the most important components in the booming Internet of Things (IoT). Given the use of WSN in systems that are part of the critical infrastructure of a country, the primary task is continuous authentication of WSN nodes. This paper describes how to use the Trusted Platform Module (TPM) to authenticate sensors which create a sensors' domain in WSN. A model of wireless sensor network as well as operations associated with authentication in the sensors domain are presented. Additionally, an implementation of selected operations in the sensors domain is described; this includes: the master node initialization, slave nodes registration, and data transfer between them. Testing environment including the construction of nodes equipped with the TPM is described. The solution developed by the authors of the paper is only a partial realization of a broader concept of authentication in WSNs supported by the TPM.(original abstract)
Artykuł prezentuje syntezę wiedzy na temat procesu zarządzania bezpieczeństwem infrastruktury krytycznej w świetle teorii zarządzania ryzykiem oraz przepisów ustawy o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 r. W artykule zwrócono uwagę na niedoskonałość obecnie przyjętych procedur oraz na fakt ciągłego ich doskonalenia i dostosowywania do panujących warunków politycznych, prawnych, społecznych i gospodarczych. Zaproponowano wykorzystanie koncepcji zarządzania sytuacyjnego oraz zarządzania wiedzą do opracowania nowej metody przewidywania, zapobiegania i reagowania na powstające sytuacje kryzysowe w obrębie infrastruktury krytycznej. Rozważania przedstawione w artykule doprowadziły do zaproponowania koncepcji systemu informatycznego wspierającego zarządzanie bezpieczeństwem infrastruktury krytycznej poprzez implementację metody zarządzania wiedzą Case Based Reasoning. (abstrakt oryginalny)
Z dotychczasowych doświadczeń z udziału jednostek wojskowych SZ RP w działaniach ratowniczych i prewencyjnych, charakteru współczesnych zagrożeń niemilitarnych, oceny możliwości wykonawczych (potencjału) sił sektora cywilnego w zakresie realizacji zadań reagowania kryzysowego, a także potencjału wykonawczego SZ RP, w tym szczególnie przygotowania specjalistycznego poszczególnych jednostek wojskowych, wynikają następujące podstawowe zasady ich użycia w tych działaniach: 1) jednostki wojskowe SZ RP uczestniczą w działaniach ratowniczych lub prewencyjnych w przypadku, gdy użycie cywilnych sił i środków jest niemożliwe lub niewystarczające, np. ze względu na rodzaj i skalę zagrożenia lub wyczerpanie sił i środków cywilnych; 2) do działań ratowniczych, w pierwszej kolejności, powinny być użyte jednostki wojskowe o odpowiednim przygotowaniu specjalistycznym, a w dalszej kolejności wojska operacyjne; 3) użycie jednostek wojskowych następuje dopiero w przypadku wyczerpania lub niewydolności sił cywilnych - gminnych, powiatowych, wojewódzkich, krajowych; 4) koordynacja i kierowanie działaniami ratowniczymi lub prewencyjnymi realizowane jest w zależności od obszaru działania oraz wielkości zaangażowanych sił i środków wojskowych; 5) użycie jednostek wojskowych SZ RP w akcjach i operacjach ratowniczych lub prewencyjnych następuje zgodnie z wcześniej opracowanymi planami zarządzania kryzysowego lub w systemie nakazowo - alarmowym, tj. na rozkaz właściwych dowódców. Każdorazowe użycie wojska powinno być poprzedzone wnioskiem o pomoc złożonym przez wojewodę; 6) szef WSzW powinien występować jako doradca wojewody co do zasadności, sposobu, ilości oraz zmianowości użycia jednostek wojskowych, a jednocześnie powinien określać właściwym dowódcom wojskowym zadania do wykonania i pełnić rolę koordynatora pomiędzy sektorem wojskowym i cywilnym; 7) po zakończeniu akcji lub operacji reagowania kryzysowego koszty poniesione przez SZ RP powinny być refundowane przez odpowiednie organy administracji publicznej. (fragment tekstu)
An extraordinary attention is dedicated to the evaluation of fatigue damage and technical life of different technical systems all over the world because breakdowns caused by a fatigue failure have often a nature of catastrophe. Material fatigue of parts of technical means in critical infrastructure (particularly oversized systems and technological devices) belongs to the most frequent causes of boundary states rise and relating operation breakdowns. Paper contains general formulation of reliability and safety of technical systems judging, brief characteristic of basic areas to be taken in account as input into calculated prediction of technical systems fatigue damage and analysis of risk items by its practical application on a transport means in real working conditions.(original abstract)
W artykule zaprezentowano porty morskie jako elementy infrastruktury krytycznej państwa. Dokonano omówienia pojęcia zagrożenia pochodzącego z kierunku podwodnego. Przedstawiono ogólną charakterystykę polskich portów morskich. Zaprezentowano i poddano analizie współczesne ataki przeprowadzone na obiekty morskie. Zidentyfikowano źródła, sposoby prowadzenia, obiekty i skutki potencjalnych ataków pochodzących z kierunku podwodnego wymierzonych w infrastrukturę krytyczną polskich portów morskich. Zaproponowano do dalszych rozważań sposoby redukowania i przeciwdziałania wyodrębnionym zagrożeniom. (abstrakt oryginalny)
16
Content available remote Współczesne technologie informatyczne - szanse i zagrożenia
63%
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uzależniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku komputer był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skomplikowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinformatyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi kończąc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego kluczowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uzależnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również zagrożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia - cyberterroryzmu. (abstrakt oryginalny)
17
Content available remote Zagrożenia w cyberprzestrzeni a bezpieczeństwo jednostki
63%
Dynamiczny rozwój technologii teleinformatycznych przyczynił się do powstania nowego pola aktywności, jakim jest cyberprzestrzeń. Jest to jedna z najważniejszych zmian w środowisku bezpieczeństwa, niosąca zupełnie nowe zagrożenia, a przez to wymagająca nowych uregulowań, zabezpieczeń i informacji celem zapewnienia bezpieczeństwa państwa, instytucji i osób korzystających z cyberprzestrzeni. W dobie globalizacji cyberprzestrzeń, która nie zna granic może być polem konfliktu wrogich państw, zorganizowanych grup przestępczych, ekstremistycznych, terrorystycznych, hakerów, oszustów, a nawet pedofilów. Jak widać stawka może być bardzo wysoka, od bezpieczeństwa infrastruktury krytycznej, poprzez wyniki finansowe przedsiębiorstw, szeroko rozumiane bezpieczeństwo obywateli, a nawet dzieci. (abstrakt oryginalny)
18
Content available remote Enhancing the Management Level of Critical Infrastructure Protection
63%
The requirements of the European Union on the security and safety and the critical infrastructure protection. The conception of the critical infrastructure protection in the conditions of the Slovak Republic. The system of the university preparation of the experts in Slovakia and its particularities in the conditions of the crisis management. Requirements on the crisis managers operating in the area of protecting the elements of the crisis infrastructure. The conception of the curricula, the structure of the general and professional, compulsory and optional subjects and particularities in the accreditation process. (original abstract)
The authors are interested in some aspects of a development project entitled "The methodology of risk assessment for the purposes of crisis management system RP (ID 193751)". The project funded by the National Research and Development Centre under the Competition 3/2012 (security and defense). As part of the project the following items were reviewed and analyzed: materials related to the Government Security Centre, already completed and available products of the project ID 193751, and literature relating to, among other things, crisis management, critical infrastructure, business continuity, security, and threats. The basic emphasis of the article is focused on the resource-critical infrastructure interpretation of the state, whereby the state is perceived as a complex administrative structure in which, on the basis of external and internal interactions of resources, the risk of threats measurement is done. (original abstract)
This article presents a synthesis of knowledge about safety management procedures for critical infrastructure in the context of risk management theory and the provisions of the Polish law on emergency management launched on of April 26, 2007. In this paper, the inadequacy of the accepted procedures at present is highlighted, as well as their continuous improvement and adaptation to prevailing political, legal, social, and economic conditions. This paper proposes using the concept of situational management and knowledge management to develop a new method of predicting, preventing, and responding to emerging crises within critical infrastructure. The considerations presented in this paper lead to a proposed concept system supporting critical infrastructure safety management through the implementation of knowledge management methods. (original abstract)
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.