Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Wyświetlanie 1-8 z 8
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona informacji
Security and data protection
Autorzy:
Strzyżakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/158095.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
ochrona informacji
poufność
security
data protection
Opis:
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 4, 4; 4-5
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security Management System proposal
Propozycja systemu zarządzania bezpieczeństwem informacji
Autorzy:
El Fray, I.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153584.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy informacyjne
analiza ryzyka
monitorowanie ryzyka
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Information security in organizational and corporate information systems is currently one of the most important business problems. Losing control over vulnerable information may lead to severe losses and, as a consequence, bankruptcy. For such reason utilization of efficient information security management system becomes more and more important. Growing speed of business limits the efficiency of traditional solutions in this area, based on manual audits. Automation of assessment as well as monitoring becomes necessary, followed by a method of efficient integration of those two processes, decreasing latencies in information security management process.
Bezpieczeństwo informacji w systemach informacyjnych organizacji i przedsiębiorstw jest obecnie jednym z najważniejszych problemów biznesowych. Utrata kontroli nad informacjami wrażliwymi może doprowadzić do dotkliwych strat, a w konsekwencji do bankructwa firmy. Dlatego też coraz bardziej istotne jest posiadanie sprawnie funkcjonującego systemu zarządzania bezpieczeństwem informacji. Rosnące tempo prowadzenia biznesu ogranicza efektywność tradycyjnych rozwiązań w tym obszarze, opartych na manualnych analizach ryzyka i audytach bezpieczeństwa. Konieczna staje się automatyzacja zarówno procesu oceny stanu bezpieczeństwa organizacji, jak i procesu monitorowania bezpieczeństwa informacji, oraz opracowanie metody ich efektywnej integracji. Celem automatyzacji jest zmniejszenie opóźnień w procesie zarządzania bezpieczeństwem informacji. Artykuł przedstawia propozycję integracji tych dwóch obszarów (oceny i monitorowania) w jednym, wysoce zautomatyzowanym systemie zarządzania bezpieczeństwem informacji - odpowiedź na wzrastające tempo działań biznesowych, powodujące znaczne ograniczenie dostępnego czasu na reakcję.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1544-1546
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiary losowości danych wytwarzanych przez generator wbudowany w procesory firmy Intel z rodziny Ivy Bridge
Measurements of random data generated by the generator built in Ivy Bridge Intel processors
Autorzy:
Czernik, P.
Winiecki, W.
Powiązania:
https://bibliotekanauki.pl/articles/155354.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia
generatory liczb losowych
bezpieczeństwo informacji
Intel "Ivy Bridge"
cryptography
random number generators
safety information
Opis:
W artykule przedstawiono pomiary losowości układu generatora kryptograficznie bezpiecznych wartości losowych, wbudowanego w procesor i5-3450. Układ ten wytwarza wartości losowe, przeznaczone do wykorzystania przez oprogramowanie kryptograficzne realizowane na komputerze zarówno w zastosowaniach serwerowych, jak i na stacjach roboczych powszechnego użytku. Prezentowana technika pomiarowa losowości generatora polega na akwizycji danych losowych, a następnie badaniu ich bezpieczeństwa kryptograficznego. Bezpieczeństwo to zostało zmierzone na bazie autorskiego oprogramowania oraz środowiska RDieHarder. Zaprezentowano tu także wyniki pomiarów wydajności generacji danych losowych. Uzyskane najistotniejsze wyniki badań zostały przedstawione oraz przeanalizowane.
Most of the current IT systems or dedicated distributed measurement and control systems use computer networks and various types of wireless communication media, such as mobile GSM/UMTS, Bluetooth, ZeegBee, WiFi. Recently, in the era of globalization, there has been observed a significant increase in threats to various information systems. The answer to these threats must be implementation of cryptographic methods to the existing and proposed systems, to increase security. Security of encryption systems is closely related to generation of some unpredictable values. Random number generators (RNG), and especially true random number generators (TRNG) are one of the most basic elements of cryptography. This paper presents measurements of the randomness of a cryptographically secure random number generator embedded in the i5-3450 processor. This device generates random values which are used by the cryptographic software implemented on both server and general-purpose workstations. The presented measurement technique is based on random data acquisition, and then testing the cryptographic security of this data. The security was determined based on the software developed by the author and the software environment called RDieHarder. There are also presented and analysed the measurement results of the randomness generation performance.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 5, 5; 402-405
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganologia: współczesnie metody ochrony informacji (przegląd)
Steganology: contemporary methods of data protection (a review)
Autorzy:
Garbarczuk, W.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/157789.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganologia
steganografia
stegoanaliza
informacja
bezpieczeństwo informacji
kryptografia
przetwarzanie obrazu
steganology
steganography
stegoanalysis
information
data security
image processing
Opis:
W artykule przedstawiono przegląd głównych podejść, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadniczą część opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomości. Oprócz tego zwrócono uwagę na stegoanalizę jako naukę stan owiącą przeciwwagę dla steganografii, w kontekście omawianych metod.
The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography as also described in relation to other methods.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 3, 3; 21-25
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
Functional safety and security analysis in the distributed computer systems performing the control and protection functions
Autorzy:
Barnert, T.
Kosmowski, K.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/153857.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo funkcjonalne
ochrona informacji
poziom uzasadnionego zaufania EAL
poziom nienaruszalności bezpieczeństwa (SIL)
functional safety
information security
safety integrity level (SIL)
evaluation assurance level (EAL)
Opis:
W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście zilustrowano na przykładzie rozproszonego systemu monitoringu i sterowania, który może korzystać z różnych kanałów przesyłu informacji.
The aim of this paper is to present some issues of the functional safety analysis of the distributed control, monitoring and protection systems including information security aspects. These aspects should be considered in an integrated way depending on the types of communication channels used. The classification of analyzed systems into three categories is proposed. The conventional functional safety assessment based on IEC 61508 and integrated with some information security aspects, based on ISO/IEC 15408, are presented. Proposed approach is illustrated by an example of distributed, monitoring, control and protection system using different communication channels.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 130-134
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja wymiany informacji w systemie ochrony sieci federacyjnych
Information exchange between domains in the Federated Networks Protection System
Autorzy:
Kozik, R.
Choraś, M.
Powiązania:
https://bibliotekanauki.pl/articles/157510.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo sieci komputerowych
sieci federacyjne
komunikacja P2P
network security
federated networks
peer-to-peer communication
Opis:
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 184-187
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
Specification of security requirements for information collected and proceeded by a server operating system
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/152696.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza statystyczna
bezpieczeństwo systemu operacyjnego
wymagania bezpieczeństwa
statistical analysis
security of operating system
security requirements
Opis:
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 1075-1078
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies