Filters
total: 288
filtered: 186
-
Catalog
Chosen catalog filters
Search results for: BEZPIECZENSTWO
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublicationZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Analiza zachowań tłumu w multimedialnym systemie bezpieczeństwa
PublicationW niniejszym referacie zawarto opis metody detekcji zachowań tłumu na podstawie analizy obrazu. Koncepcja docelowego wykorzystania to wspomaganie pracy operatorów w systemach monitoringu, w szczególności podczas imprez masowych, np. na stadionach wyposażonych w wiele kamer. Celem opracowanej metody jest wykrywanie normalnych oraz potencjalnie niebezpiecznych zachowań tłumu, takich jak: panika, kierunkowy ruch masy ludzi, czy gromadzenie...
-
Static and dynamic approach of social roles identification using PISNA and subgraphs matching
PublicationIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analiza takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez tworzenie specjalnych struktur grafowych tzw. grafów wzorcowych. Przy definiowaniu tychże grafów wspieramy się metodą PISNA. Proponujemy statyczne i dynamiczne podejście do identyfikacji ról. Pokazujemy, w jaki...
-
Zintegrowany System Bezpieczeństwa Transportu : Koncepcja Zintegrowanego Systemu Bezpieczeństwa Transportu w Polsce. Tom III
PublicationKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
Przedsiębiorstwo ochrony w portach morskich
PublicationW pracy przeanalizowano obowiązujące wymogi prawne i organizacyjne w zakresie bezpieczeństwa portów i obiektów portowych, z uwzględnieniem wymagań ochrony infrastruktury krytycznej. Opisano organizację podstawowych działań, obowiązków i zadań w zakresie planowania i realizacji ochrony oraz zapewnienia gotowości na wypadek wystąpienia zdarzeń naruszających ochronę. Przedstawiono również przegląd nowoczesnych rozwiązań technologicznych,...
-
System opieki społecznej
PublicationKsiążka jest obszerną monografią o bezpieczeństwie transportu powstałą w ramach projektu badawczego pt. ''Zintegrowany system bezpieczeństwa transportu'', zamówionego przez Ministra Nauki i Szkolnictwa Wyższego w 2007 roku.
-
Porty morskie jako element infrastruktury krytycznej łańcucha dostaw
PublicationW morsko-lądowych łańcuchach transportowych logistyczne procesy integracyjne przebiegają pomiędzy trzema podstawowymi ogniwami: żeglugą morską, portami morskimi i transportem zaplecza. Porty są bardzo ważnym elementem międzynarodowego łańcucha dostaw. Jako punkty początkowe i końcowe transportu morskiego są integralną częścią łańcucha transportowego, jak również miejscem działalności związanej z handlem i żeglugą morską oraz centrami...
-
A Plan for Training Global Leaders in Cybersecurity
PublicationReferat prezentuje wizję globalnego uniwersytetu, który będzie kształcił potencjalnych liderów w obszarze globalnego cyber-bezpieczeństwa. Opisuje on profil absolwenta z uwzględnieniem kompetencji technicznych, organizacyjnych, psychologiczno-socjologicznych i etycznych, a następnie przedstawia drogę realizacji tej wizji z uwzględnieniem istniejących zasobów.
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym
PublicationW artykule przedstawiono Platformę KASKADA rozumianą jako system przetwarzania danych cyfrowych i strumieni multimedialnych oraz stanowiącą ofertę usług wspomagających zapewnienie bezpieczeństwa publicznego, ocenę badań medycznych i ochronę własności intelektualnej. celem prowadzonych prac było stworzenie innowacyjnego systemu umozliwiajacego wydajną i masową analizę dokumentów cyfrowych i strumieni multimedialnych w czasie rzeczywistym...
-
Czynniki ludzkie w analizie bezpieczeństwa funkcjonalnego
PublicationW rozdziale podkreśla się znaczenie czynników ludzkich w ocenie bezpieczeństwa instalacji przemysłowych, co wymaga odpowiedniego kształtowania tych czynników w cyklu życia. Dotyczy to zwłaszcza bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń. W normie PN-EN 61508 w wielu miejscach podkreśla się konieczność analizy czynników ludzkich w ramach całościowej oceny bezpieczeństwa funkcjonalnego, podano jednak tylko ogólne...
-
Analiza ryzyka i zarządzanie bezpieczeństwem funkcjonalnym w instalacjach technicznych
PublicationW rozdziale przedstawiono wybrane zagadnienia dotyczące analizy ryzyka i zarządzania bezpieczeństwem funkcjonalnym w cyklu życia w instalacjach technicznych podwyższonego ryzyka w nawiązaniu do odpowiednich norm międzynarodowych i aktualnej literatury przedmiotu. Podkreślono znaczenie definiowania matrycy lub grafu ryzyka w danym systemie technicznym, które odgrywa istotną rolę w określeniu wymaganego poziomu nienaruszalności bezpieczeństwa...
-
Wybrane systemy służące bezpieczeństwu w łańcuchu dostaw
PublicationW artykule zaprezentowano podstawowe definicje i zagrożenia dotyczące łań- cucha dostaw i bezpieczeństwa w łańcuchu dostaw. We wnioskach wskazano, iż zdarzenia negatywne tego typu przekładają się na utratę wizerunku danego operatora jako podmiotu godnego zaufania. Z tego powodu, organizacje korzystające z globalnych czy innych, o mniejszym zasięgu, łańcuchów dostaw poszukują gwarancji ich bezpieczeństwa. Środkiem do tego celu jest...
-
Propozycja metody oceny bezpieczeństwa użytkowania rekreacyjnego obiektu wodnego typu ‘dzika rzeka’
PublicationPrzedstawiona praca dotyczy możliwości wykorzystania numerycznej symulacji przepływu do oceny bezpieczeństwa użytkowania torów rekreacyjnych występujących w wodnych parkach rozrywki. Użytkownicy licznie odwiedzanych aquaparków oczekują wyjątkowych wrażeń z jednoczesną gwarancją bezpieczeństwa. Projektowanie tych obiektów odbywa się w oparciu o przepisy zawarte w odpowiednich normach, lecz nie są one precyzyjne. Jednak wstępną weryfikację...
-
Security ontology construction and integration
PublicationThere are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...
-
Imminent threats analysis and security level evaluation in social networks
PublicationRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Primary role identification in dynamic social networks
PublicationIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
Założenia modelu zarządzania kryzysowego bezpieczeństwem w portach morskich
PublicationZłożoność przestrzenna i gospodarcza oraz silne oddziaływanie działalności portowej na procesy społeczno-gospodarcze w regionie, wymaga opracowania specjalnego podejścia do zarządzania bezpieczeństwem na obszarach portowych. W pracy przedstawiono założenia modelu zarządzania kryzysowego bezpieczeństwem w portach morskich uwzględniające zasady międzynarodowego kodeksu ISPS (International Ship and Port Security Code) oraz wymagania...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublicationNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Systematyka narzędzi do zarządzania bezpieczeństwem infrastruktury drogowej
PublicationW ostatnich latach w zarządzaniu bezpieczeństwem ruchu drogowego pojawiło się kilka narzędzi takich jak audyt brd, ocena brd, kontrola brd. Dyskusja prowadzona podczas procedowania ustawy wdrażającej dyrektywę 2008/96/WE wskazała na nieznajomość wśród przedstawicieli stron biorących udział w dyskusji, narzędzi zarządzania bezpieczeństwem infrastruktury drogowej. W artykule przedstawiono koncepcję usystematyzowania tych narzędzi...
-
Mechanizmy bezpieczeństwa w systemie Comcute
PublicationWyróżniono podstawowe problemy związane z bezpieczeństwem przetwarzania w systemie utrzymania wielkiej mocy obliczeniowej w sytuacjach kryzysowych Comcute. Ponadto na przykładzie architektury systemu modelowego przedstawiono mechanizmy bezpieczeństwa przydatne do zastosowania w projekcie.
-
Propagacja i synchronizacja obliczeń między węzłami
PublicationPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych
PublicationPrzedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...
-
Przemyt polsko-rosyjskiej granicy w dobie małego ruchu granicznego a bezpieczeństwo ekonomiczne
Publicationw artykule przeprowadzono analizę wpływu małego ruchu granicznego i przemytu na granicy polsko-rosyjskiej i określono wielkość zagrożenia
-
Analiza obciążeń dynamicznych działających na dzieci w fotelikach samochodowych na podstawie wyników testów zderzeniopwych
PublicationW pracy omówiono najważniejsze funkcje fotelika samochodowego. wykonano analizę wybranych obciążeń dynamicznych działających działających na pasażerów samochodu w trakcie kolizji. Szczególną uwagę zwrócono na dzieci zamocowane w fotelikach.
-
Agile Development of Critical Software - Can It be Justified?
PublicationThe paper introduces the problem of application of agile practices in critical software development projects. It summarizes the present state of research and identifies the need for having a ready-to-use model of being agile while still meeting the required assurance levels which could be particularly useful for small and medium sized safety-critical software companies. Then the objective and scope of a research aiming at delivering...
-
społecznie ujemne skutki wprowadzania do obrotu pieniędzy pochodzących z nielegalnego źródła i konieczność prawnego przeciwdziałania zjawisku
Publication -
Assessment of risks introduced to safety critical software by agile practices - a software engineer's perspective
PublicationIn this article we investigate the problem of applying agile practices into safety-critical projects.The goal of our research is to investigate potential benefits from introducing agile practicesinto safety-critical environment and to present a solution providing for balancing agileapproach with more disciplined assurance techniques, bringing the best of the two worlds together.In the article we present the supporting ideas such...
-
Zagrożenie katastrofą budowlaną Mostu Uniwersyteckiego w Bydgoszczy. Analiza i badania
PublicationMost Uniwersytecki został zamknięty po 7 latach od oddania do użytku. Powodem były błędy projektowe ujawnione w przeglądzie w roku 2020, potwierdzone teoretycznymi analizami nośności. Bezpośrednim powodem zamknięcia przeprawy było stwierdzenie zagrożenia katastrofą budowlaną. W roku 2021, zgodnie z zaleceniem i koncepcją ekspercką, krytyczne elementy konstrukcji mostu zostały wzmocnione. W styczniu 2022 most został przywrócony...
-
ASPEKTY BEZPIECZEŃSTWA W PROJEKTOWANIU I BUDOWIE INFRASTRUKTURY TRAMWAJOWEJ
PublicationW artykule omówiono podstawowe problemy szeroko rozumianej infrastruktury tramwajowej, które wpływają na poziom bezpieczeństwa. Wskazano kierunki i przykłady działań w zakresie poprawy bezpieczeństwa w ruchu tramwajowym. Za konieczne uznano projektowanie i ciągły rozwój rozwiązań infrastrukturalnych w sposób uwzględniający wymogi bezpieczeństwa ruchu drogowego.
-
Ścieki pod ciśnieniem. Przepompownie kanalizacyjne.
PublicationProblemy związane z przepompowniami ścieków. Rodzaje obiektów. Bezpieczeństwo techniczne i energetyczne. Problem braku aktualnych standardów.
-
Kultura jakości, doskonałości i bezpieczeństwa w organizacji
PublicationKultura jakości, bezpieczeństwa oraz doskonałości to ważne, kategorie zasobów każdej organizacji, decydujące o jej niepowtarzalności. Kształtują one nie tylko tożsamość danej organizacji, ale także mają wpływ na jej zdolność do spełniania potrzeb różnych grup interesariuszy oraz na szeroko rozumianą reputację na rynku. Każda z tych kultur wyraża się poprzez swoiste założenia, normy, wartości oraz artefakty. Stanowią one fundament...
-
Charakterystyczne zagrożenia w wodociągach i kanalizacji
PublicationPrzedstawiono współczesne zagadnienia bezpieczeństwa działania wodociągów i kanalizacji. Wyszczególniono specyficzne cechy współczesnych systemów. Wykazano wyjątkowość bezpieczeństwa zasilania energetycznego oraz znzczenia infrmcji wewnętrznej. Dwuznaczność kompetencji w zakresie melioracji miejskich.
-
Security level estimation as a function of residual risks
PublicationArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.