Filters
total: 3018
-
Catalog
- Publications 2552 available results
- Journals 29 available results
- Conferences 1 available results
- Publishing Houses 3 available results
- People 102 available results
- Inventions 6 available results
- Projects 29 available results
- Laboratories 4 available results
- Research Teams 8 available results
- Research Equipment 1 available results
- e-Learning Courses 144 available results
- Events 14 available results
- Open Research Data 125 available results
displaying 1000 best results Help
Search results for: MONITORING ZAGROŻEŃ BEZPIECZEŃSTWA
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublicationW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
A method for assessing hazards, risks and safety of damaged ships at sea
PublicationPrzedstawiono wybrane problemy związane z metodą oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka, w warunkach eksploatacyjnych. Omówiono zakres oceny bezpieczeństwa i analizy ryzyka w odniesieniu do zagadnienia zachowania się statku uszkodzonego na morzu. Analiza ryzyka oparta jest na zastosowaniu elementów Formalnej Oceny Bezpieczeństwa FSA. Opisano główne kroki analizy ryzyka. Podano podstawowe...
-
Modeling of hazards, consequences and risk for safety assessment of ships in damaged conditions in operation
PublicationPraca dotyczy problematyki związanej z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. Metoda oparta jest na podejściu zorientowanym na ocenę zachowania się statku i ocenę ryzyka wypadku. Kolejne moduły metody dotyczą identyfikacji zagrożeń i scenariuszy wypadków oraz oceny i kontroli ryzyka. Ocenę ryzyka można przeprowadzić przy zastosowaniu elementów metodyki Przypadku...
-
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublicationRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
A performance-oriented risk-based method for assessment of safety of ships. Modelling uncertainties in hazard and risk analysis
PublicationW artykule podano informacje na temat alternatywnej metody oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka. Zaproponowano użycie metody do projektowania statków w oparciu o ocenę ryzyka. W takim podejściu do projektowania bezpieczeństwo powinno być celem projektowym. Ocena bezpieczeństwa w proponowanej metodzie powinna być dokonywana na podstawie oceny ryzyka. Do oceny ryzyka zastosowano elementy...
-
A method of risk and safety assessment during the ship salvage using the hazard, release and consequence analysis = Metoda oceny ryzyka i bezpieczeństwa w czasie ratowania statku uszkodzonego przy użyciu analizy zagrożeń, uwolnień i konsekwencji wypadku
PublicationW pracy przedstawiono metody oceny bezpieczeństwa statków w stanie uszkodzonym proponowane przez IMO. Przedstawiono proponowaną metodę oceny bezpieczeństwa statku w stanie uszkodzonym. Opisano podstawowe elementy analizy ryzyka wraz z modelem ryzyka nieprzetrwania katastrofy przez statek.
-
Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
PublicationW niniejszym rozdziale przedstawiono charakterystyki rozwiązań użytkowych zrealizowanych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół badawczy Katedry, systemy bezprzewodowego monitoringu zagrożeń bezpieczeństwa oraz zarządzania i sterowania infrastrukturami krytycznymi. W tym też kontekście omówiono następujące systemy i aplikacje użytkowe: − globalny...
-
Rafał Leszczyna dr hab. inż.
PeopleDr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...
-
Kazimierz Kosmowski prof. dr hab. inż.
PeopleKazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...
-
Modele bezpieczeństwa aplikacji rozproszonych
PublicationPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Sławomir Jerzy Ambroziak dr hab. inż.
PeopleSławomir J. Ambroziak was born in Poland, in 1982. He received the M.Sc., Ph.D. and D.Sc. degrees in radio communication from Gdańsk University of Technology (Gdańsk Tech), Poland, in 2008, 2013, and 2020 respectively. Since 2008 he is with the Department of Radiocommunication Systems and Networks of the Gdańsk Tech: 2008-2013 as Research Assistant, 2013-2020 as Assistant Professor, and since 2020 as Associate Professor. He is...
-
Formalna metoda oceny bezpieczeństwa statków w stanie uszkodzonym na podstawie analizy przyczyn i skutków wypadków
PublicationW pracy przedstawiono elementy formalnej analizy bezpieczeństwa statków w oparciu o analizę przyczyn i skutków wypadków. Do analizy bezpieczeństwa zastosowano metodykę Formalnej Oceny Bezpieczeństwa FSA. Zgodnie z metodyką FSA analize bezpieczeństwa przeprowadzono w następującym zakresie: identyfikacja zagrożeń, ocena zagrożeń, identyfikacja scenariuszy wypadków, ocenaę ryzyka i kontrola ryzyka. Metoda umożliwia podejmowanie decyzji...
-
Analiza zagrożeń na jednorodnych odcinkach dróg
PublicationPrzedstawiono założenia do oceny zagrożeń w ruchu drogowym z wykorzystaniem inspekcji bezpieczeństwa ruchu drogowego. Opisano modele wpływu wybranych czynników na gęstość ofiar śmiertelnych i liczbę ofiar śmiertelnych na drogach krajowych
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Mikołaj Nowak dr inż.
PeopleDr inż. Mikołaj Nowak uzyskał stopień naukowy doktora nauk technicznych w dyscyplinie Automatyka, Elektronika i Elektrotechnika w roku 2021. Pracuje jako adiunkt na Wydziale Elektrotechniki i Automatyki Politechniki Gdańskiej. Jego zainteresowania badawcze i zawodowe obejmują systemy energii skierowanej i ich zastosowanie do celów neutralizacji zagrożeń elektronicznych, układy impulsowe o wielkiej gęstości mocy i energii, systemy...
-
Zagrożenia państwa i polityka obrony w narodowych strategiach bezpieczeństwa Gruzji, Armenii i Azerbejdżanu
PublicationArtykuł zawiera porównanie zagrożeń zewnętrznych państwa w strategiach bezpieczeństwa narodowego Armenii, Azerbejdżanu i Gruzji
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Analiza zagrożeń i ryzyka na etapie projektowania statku
PublicationW pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
A model of risk for assessment of ships in damaged conditions
PublicationW pracy omówiono problemy związane z modelowaniem zagrożeń, konsekwencji i ryzyka, w metodzie oceny bezpieczeństwa statków w stanie uszkodzonym. W celu dokonania oceny bezpieczeństwa statku, w metodzie zastosowano podejścia oparte na ocenie zachowania się statku i ocenie ryzyka. Podejście oparte na ocenie zachowania się statku związane jest z oceną charakterystyk hydromechanicznych statku w stanie uszkodzonych w warunkach zbliżonych...
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublicationW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Kompleksowa metoda oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka
PublicationW pracy przedstawiono kompleksową metodę oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka. Opisano dotychczasowe wymagania dotyczące bezpieczeństwa statków. Omówiono rozwój przepisów bezpieczeństwa. Przedstawiono alternatywną metodę oceny bezpieczeństwa statków w stanie uszkodzonym opartą na analizie ryzyka. Opisano system bezpieczeństwa statku w stanie uszkodzonym. Omówiono identyfikację zagrożeń...
-
Alternatywna metoda oceny bezpieczeństwa statków w stanie uszkodzonym. Metody niepewności w analizie ryzyka
PublicationPrzedstawiono wybrane problemy związane z opracowaniem alternatywnej metody oceny bezpieczeństwa statków w stanie uszkodzonym. Opisano krótko problematykę związaną z bezpieczeństwem statków w stanie uszkodzonym. Omówiono aktualną metodę oceny bezpieczeństwa statków w stanie uszkodzonym. Opisano proponowaną metodę alternatywną. Opisano zagadnienia związane z analizą zagrożeń i oceną ryzyka wypadku. Podano wnioski.
-
Zagrożenia bezpieczeństwa IT/OT
PublicationZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
-
Wpływ otoczenia dróg na poziom bezpieczeństwa ruchu drogowego
PublicationCelem artykułu było wskazanie głównych zagrożeń związanych z otoczeniem dróg i ich wpływie na poziom bezpieczeństwa. Najechania na drzewo, barierę, słup, znak czy wywrócenie się pojazdu na poboczu, na skarpie lub w rowie należą do skutków wypadków związanych z niebezpiecznym otoczeniem dróg. Szczególnie problem ten jest związany z drzewami rosnącymi blisko krawędzi jezdni. Od lat w Polsce północno – zachodniej rejestruje się szczególnie...
-
Challenges of modern assessment of safety of ships in critical conditions. Options for preliminary design
PublicationW pracy przedstawiono wyniki badań na temat zastosowania formalnej metody oceny bezpieczeństwa statków w stanie uszkodzonym w stosunku do obecnej metody, opartej na przepisach zawartych w konwencji SOLAS rozdział II-1, części A, B i B-1. Przedstawiono elementy analizy bezpieczeństwa obejmujące identyfikację zagrożeń i scenariuszy wypadków, ocenę zagrożeń, ocenę ryzyka i kontrolę ryzyka. Podano przykłady obliczeniowe i wnioski praktyczne.
-
Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
PublicationPrzedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.
-
A performance-oriented risk-based method for safety assessment of ships
PublicationW pracy przedstawiono wybrane informacje na temat metody oceny bezpieczeństwa statków w warunkach krytycznych. Metoda łączy podejście oparte na ocenie osiągów statku z podejściem opartym o ocenę ryzyka wypadku. Analiza ryzyka w metodzie oparta jest na zastosowaniu elementów Formalnej Oceny Bezpieczeństwa FSA. Analiza ryzyka w metodzie dotyczy: identyfikacji zagrożeń, oceny zagrożeń, identyfikacji scenariuszy wypadku, oceny ryzyka,...
-
Metodyka oceny bezpieczeństwa transportu tramwajowego w Gdańsku
PublicationZarówno w Polsce, jak i w większości krajów Unii Europejskiej infrastruktura tramwajowa intensywnie się rozwija. Współczesne tramwaje niskopodłogowe zbudowane są według różnych rozwiązań technicznych niż typowe pojazdy szynowe lub tramwaje wysokopodłogowe. W Polsce takie pojazdy jeżdżą często na liniach zaprojektowanych zgodnie ze standardami opracowanymi dla klasycznych pojazdów. Jednocześnie zwiększa się natężenie ruchu drogowego...
-
Zagrożenia w ruchu drogowym na sieci dróg powiatów ziemskich.
PublicationZróżnicowanie stanu bezpieczeństwa na drogach w powiatach.Charakterystyka zagrożeń na drogach powiatów ziemskich.Identyfikacja problemów i grup ryzyka.Klasyfikacja powiatów ziemskich ze względu na stan brd.
-
Zarządzanie kryzysowe w portach morskich
PublicationZapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Działania na rzecz bezpieczeństwa portów, obejmują nie tylko przestrzenie portowe, ale mają także zasięg: lokalny, regionalny, krajowy i międzynarodowy. Powoduje to, że stanowią one ważny...
-
Metody oceny zagrożeń pieszych
PublicationZarządzanie bezpieczeństwem pieszych uczestników ruchu drogowego. Identyfikacja najbardziej niebezpiecznych miejsc dla pieszych na podstawie analizy wypadków. Identyfikacja źródeł zagrożeń w miejscach najbardziej niebezpiecznych na podstawie wyników badań pośrednich miar brd.
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublicationAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Zagrożenia terrorystyczne związane z systemami zaopatrzenia w wodę
PublicationProblemy bezpieczeństwa obiektów w warunkach zagrożeń terrorystycznych. Dotychczasowe doświadczenia. Identyfikacja słabych stron. Problem ochrony przed zagrożeniem bezpośrednim. Nadwrażliwość na awarie zasilenia energetycznego. Potrzeby regulacji prawnych narzucających określone działania.
-
Measurement Automation Monitoring
Journals -
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublicationArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
Ocena stanu ochrony portowej infrastruktury krytycznej w zarządzaniu kryzysowym
PublicationW świetle ustawy o zarządzaniu kryzysowym, zapewnienie szeroko pojętego bezpieczeństwa kompleksów portowo-przemysłowych staje się, w aspekcie występowania wielu różnorodnych zagrożeń, jednym z zadań strategicznych dla zarządów portów i kierownictw przedsiębiorstw zlokalizowanych w portach. Chodzi przede wszystkim o zapobieganie sytuacjom kryzysowym, ochronę infrastruktury krytycznej oraz koordynację zarządzania kryzysowego w portach,...
-
Ergonomiczne aspekty bezpieczeństwa w architekturze
PublicationJednym z podstawowych zadań architektury jako sztuki organizacji przestrzeni jest zapewnienie bezpieczeństwa człowiekowi w jego środowisku zamieszkania, pracy i wypoczynku. Planowanie budynków związane jest odpowiedzialnością za przyszłe, prawidłowe ich użytkowanie. W procesie projektowym należy przewidzieć wszystkie możliwe zagrożenia, jakie mogą wystąpić w wyniku eksploatacji. W tym wypadku istotna jest najszersza ocena zagrożeń,...
-
Network-centric warfare: a strategy for homeland security
PublicationPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Zastosowanie metody AHP do oceny zagrożeń na stanowiskach pracy.
PublicationW artykule przedstawiono podstawy wielokryterialnej metody wspomagania decyzji AHP (ang. Analytic Hierarchy Process) oraz jej zastosowanie do oceny zagrożeń na stanowiskach pracy.
-
Diagnostyka słuchu i zagrożeń hałasowych
PublicationW pierwszej części referatu przedstawiono przesiewową metodę diagnostyki słuchu. Szczegółowo opisano różne rodzaje testów przesiewowych. Zamieszczono dyskusję zastosowanej audiometrii mowy w słuchu. W drugiej części przedstawiono aktualnie opracowywany system zdalnego monitorowania zagrożeń hałasowych. Oprócz ogólnej charakterystyki systemu przedstawiono szczegółowy opis jego poszczególnych elementów składowych.
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublicationKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublicationKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublicationW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Zarządzanie ryzykiem w projekcie informatycznym - metody identyfikacji i oceny zagrożeń.
PublicationW artykule przedstawiono zagadnienia identyfikacji oraz oceny czynników ryzyka podczas realizacji projektu informatycznego W pierwszej części przybliżono pojęcie ryzyka i ukazano typowe etapy zarządzania ryzykiem. Kolejny rozdział stanowi przegląd najczęstszych zagrożeń, mogących z dużym prawdopodobieństwem zaistnieć, niezależnie od rodzaju projektu. W dalszej części przedstawiono metody szacowania realnych kosztów zarówno w odniesieniu...
-
Przestrzenne modelowanie i analiza elementów infrastruktur krytycznych w kontekście badania propagacji zagrożeń na terenie miasta Gdańska
PublicationArtykuł omawia wyniki badań nad metodami przestrzennych analiz zagrożeń terrorystycznych na terenie miasta Gdańska, przeprowadzonych w ramach współpracy pracowników Katedry Systemów Geoinformatycznych wydziału ETI PG z przedstawicielami Wydziału Zarządzania Kryzysowego i Ochrony Ludności Urzędu Miejskiego w Gdańsku. W artykule przedstawione zostały wyniki zastosowania istniejących algorytmów modelowania zagrożeń atakiem bombowym...
-
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
PublicationCelem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...
-
Aspects of maritime security and safety of Poland
PublicationReferat przedstawia wybrane aspekty morskiego bezpieczeństwa Polski. Prezentacja problematyki jest ukierunkowana na problemy techniczne związane z bezpieczeństwem, pozostawiając na uboczu problemy prawne, logistyczne i społeczne. Na wstępie przedstawiono analizę zagrożeń dla bezpieczeństwa Bałtyku. Następnie opisano wybrane instytucje odpowiedzialne za morskie bezpieczeństwo Polski, ze szczegółowym uwzględnieniem Morskiej Straży...