Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer security" wg kryterium: Temat


Tytuł:
Problem eliminowania fałszywych alarmów w komputerowych systemach ochrony peryferyjnej
The problem of eliminating false alarms in computer systems for the protection of peripheral
Autorzy:
Konopacki, G.
Worwa, K.
Powiązania:
https://bibliotekanauki.pl/articles/305945.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ochrona obiektów
fałszywy alarm
computer security system
false alarm
Opis:
W artykule rozpatruje się problem ochrony obiektów powierzchniowych za pomocą komputerowego systemu ochrony peryferyjnej, sterującego ochroną utworzoną w postaci barykady z wmontowanymi w nią czujkami naciągowymi. Analizuje się problem fałszywych alarmów w tego typu systemach ochrony, które mają charakter losowy oraz ciągły i zmienny w czasie. Opisuje się w sposób formalny za pomocą procesu stochastycznego zachowanie barykady podczas oddziaływania na nią czynników losowych i formułuje się i rozwiązuje zadanie określenia czułości czujek naciągowych minimalizujących powstawanie fałszywych alarmów.
The article examines the problem of protection of surface objects via a computer security system peripheral control security barricades set up in the form of integrated in its take-detectors. Examines the problem of false alarms in this type of protection systems, which are random and continuous and yariable over time. Described in a formal way through a process of stochastic behavior of the barricade at the impact of random factors, and it is formulated and solves the task of determining the sensithdty of the detectors tightening to minimize the formation of false alarms.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2010, 5; 37-46
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Password protection in IT systems
Autorzy:
Rodwald, P.
Biernacik, B.
Powiązania:
https://bibliotekanauki.pl/articles/208899.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
hasła
uwierzytelnianie
zabezpieczanie danych
funkcje skrótu
computer security
password
authentication
hash function
Opis:
Celem artykułu jest usystematyzowanie metod zabezpieczania statycznych haseł przechowywanych na potrzeby systemów informatycznych, w szczególności serwisów internetowych, wskazanie słabych stron zaprezentowanych metod oraz wyciągnięcie wniosków w postaci zaleceń dla projektantów systemów informatycznych. Na wstępie przedstawiono pojęcie kryptograficznej funkcji skrótu, a następnie omówiono kolejne metody przechowywania haseł, pokazując ich ewolucję oraz podatności na współczesne ataki. Pokazano wyniki badań nad hasłami maskowanymi w polskich bankach oraz przedstawiono najciekawsze przykłady współczesnych funkcji adaptacyjnych. Następnie dokonano autorskiej systematyzacji metod zabezpieczania haseł oraz wskazano kierunki dalszych badań.
The aim of the article is to systematise the methods of securing static passwords stored in IT systems. Pros and cons of those methods are presented and conclusions as a recommendation for IT system designers are proposed. At the beginning, the concept of cryptographic hash function is presented, following discussion of methods of storing passwords showing their evolution and susceptibility to modern attacks. Results of research on masked passwords of Polish banks IT systems are presented, as well as the most interesting examples of adaptive password functions are given. Then, the systematisation of password protection methods was carried out. Finally, the directions for further research are indicated.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 1; 73-92
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem jako element zapewniania odpowiedniego poziomu bezpieczeństwa teleinformatycznego
Risk management as an element of a proper level assurance of computer system security
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273403.pdf
Data publikacji:
2006
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zarządzanie ryzykiem
bezpieczeństwo teleinformatyczne
PN-I-07799-2:2005
norma PN
risk management
computer security
standard
Opis:
Artykuł zawiera omówienie tematyki zarządzania ryzykiem z uwzględnieniem wymagań normy PN-I-07799 2:2005 z zakresu bezpieczeństwa teleinformatycznego. W artykule jest kontynuowana tematyka zawarta w [3] i [4].
The paper presents a risk management problem with requirements considered according to PN-I-07799 2:2005 norm. This paper continues the subject presented in [3] and [4].
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2006, R. 12, nr 23, 23; 37-77
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa DNS
Selected aspects of DNS security
Autorzy:
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210604.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
bezpieczeństwo sieci komputerowych
zagrożenia DNS
informatics
computer networks security
DNS threats
Opis:
W artykule opisano wybrane zagrożenia związane z funkcjonowaniem usługi DNS. Należy do nich zaliczyć zatruwanie pamięci podręcznej, ataki DoS oraz nadużywanie mechanizmu dynamicznej aktualizacji bazy serwera. Zostały również przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na przedstawione zagrożenia. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo niebezpieczne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie.
The paper presents the threats connected with DNS. To those threats, we can count cache poisoning, DoS attacks, and dynamic updating of server database abusing. The paper presents the results of penetrative tests. The goal of those tests was verification of DNS servers' susceptibility to some threats. The goal of the presented work is to prove a thesis that at least some properties of DNS are dangerous. They can provoke total disruption of the network. Moreover, attacks that utilize presented susceptibility are relatively easy to perform them.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 281-302
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo przemysłowych systemów sterowania
Cybersecurity of industrial control systems
Autorzy:
Borysiewicz, M. J.
Michalik, J. S.
Powiązania:
https://bibliotekanauki.pl/articles/180865.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
instalacje chemiczne
bezpieczeństwo systemów komputerowych
przemysłowe systemy sterowania
chemical installations
security of computer system
industrial control system
Opis:
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2007, 10; 8-11
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Honeypot
HONEYPOT
Autorzy:
Kreft, Karol
Powiązania:
https://bibliotekanauki.pl/articles/419075.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
information security
computer network protection
honeypot working
Opis:
In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of operation of honeypots.
Źródło:
Współczesna Gospodarka; 2011, 2, 1; 13-22
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie programu Clonezilla dla bezpieczeństwa pracowni komputerowej
Clonezilla Software as a Method of Improving the Security in a Computer Laboratory
Autorzy:
ŚNIADKOWSKI, MARIUSZ
JANKOWSKA, AGNIESZKA
Powiązania:
https://bibliotekanauki.pl/articles/455337.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski
Tematy:
pracownia komputerowa
bezpieczeństwo
Clonezilla
computer laboratory
security
Clonezilla software
Opis:
Zapewnienie bezpieczeństwa systemu operacyjnego oraz niezawodności działania pracowni komputerowej jest zadaniem ciągle aktualnym. Nie można całkowicie wyeliminować możliwości uszkodzenia lub uzyskania nieuprawnionego dostępu do systemu operacyjnego. Można zastosować rozwiązania, które ograniczą lub będą przeciwdziałać niesprawności systemu komputerowego. Poniższy artykuł przedstawia charakterystykę zagrożeń systemu operacyjnego w szkolnej pracowni komputerowej oraz autorskiej aplikacji do tworzenia kopii bezpieczeństwa systemu operacyjnego przy wykorzystaniu darmowego programu Clonezilla.
Ensuring operating the system security and functional reliability of a computer laboratory is a virtually never-ending concern. It is impossible to completely eliminate the possibility of damage or unauthorised access to the operating system, but there are solutions designed to limit and pre-vent the risk of computer system malfunction. The present article discusses the particular threats to operating system integrity faced in an educational computer lab and describes the authors’ operat-ing system backup application developed with the use of free Clonezilla software.
Źródło:
Edukacja-Technika-Informatyka; 2017, 8, 2; 330-334
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe Twierdzenie Bezpieczeństwa
Basic Security Theorem
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/210628.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
ochrona informacji
modele formalne
polityka bezpieczeństwa
zarządzanie bezpieczeństwem informacji
computer science
security
formal models
security policy
information security management
Opis:
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 315-329
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie narzędzi i mechanizmów testowania w procesie diagnostyki realizacji usług sieci ipv 4 i 6
Tools and mechanisms of diagnostic test used in a process of implementing network service IP 4 & 6
Autorzy:
Laskowski, D.
Wrażeń, M.
Powiązania:
https://bibliotekanauki.pl/articles/211186.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieć komputerowa
security
diagnostyka komputerowa
narzędzia diagnostyczne
network
computer diagnostic
diagnostic tool
Opis:
Sieci komputerowe są złożonymi obiektami technicznymi zawierającymi komponenty charakteryzujące się wysokim poziomem zaawansowania technicznego. Komponenty te funkcjonują w środowisku licznych protokołów i interfejsów sieciowych z zasadniczym celem ukierunkowanym na dotrzymanie realizowalności zadeklarowanej palety usługowej. Osiągnięcie gwarancji dotrzymania zadeklarowanego poziomu jakości oferowanej usługi wiąże się z koniecznością prowadzenia ciągłego w czasie procesu diagnozowania wybranych własności sieci. Open source'owe narzędzia i mechanizmy testowania sieci IP zapewniają pozyskiwanie wiarygodnych informacji o stanie sieci, umożliwiając identyfikację zachodzących zjawisk adekwatnie do zmian przepustowości i opóźnienia.
Computer networks are complex technical objects containing components characterized by a high level of technical sophistication. These components operate in an environment of numerous protocols and network interfaces with the primary goal oriented to meet the declared range of services. The achievement of the declared default guarantee of the quality of service offered involves the need of continuous-time diagnosis of selected Web properties. Open source tools and mechanisms to ensure the testing of IP networks provide reliable information on the state of the network enabling the identification of phenomena, adequately to changes capacity and delay.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 4; 159-179
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja diagnozowania bezpieczeństwa sieci teleinformatycznej
Diagnosing test bed of network security
Autorzy:
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/327856.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
W artykule tym zawarto najważniejsze elementy koncepcji stanowiska do badania bezpieczeństwa sieci teleinformatycznej tj.: protokoły komunikacyjne, oprogramowanie systemowe stanowiące integralną część sieci z realizują usług zabezpieczenia mających na celu przeciwdziałanie szkodliwym oddziaływaniom destruktora. Koncepcja ta umożliwia badanie bezpieczeństwa dla protokołów IPv4 i IPv6 przez zestawienie w warunkach laboratoryjnych zintegrowanego stanowiska badawczego zapewniającego otrzymanie wyników charakteryzujących się wysokim poziomem obiektywności i wiarygodności, dotyczących oceny stosowanych lub projektowanych praktycznych rozwiązań dla systemu bezpieczeństwa.
In this paper the most important test bed conception elements used for network security tests were shown i.e. communication protocols, system software as an integral part of the network used for counteracting for damaging destructor. This conception makes possible security research for IPv4 and IPv6 by integrated test bed, matched in the laboratory conditions. This test bed guarantees getting high level objectivity and reliable results. Results estimate, used or developed, practical solutions for security system.
Źródło:
Diagnostyka; 2006, 4(40); 81-88
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja struktury niezawodnościowej czujki temperatury w systemie bezpieczeństwa
Optimalisation of structure of reliable temperature sensor in a security system
Autorzy:
Paś, J.
Dąbrowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/327860.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system bezpieczeństwa
czujka temperatury
symulacja komputerowa
security system
temperature sensor
computer simulation
Opis:
Każdy system bezpieczeństwa zainstalowany w obiekcie powinien posiadać podsystem sygnalizacji pożaru. Aby taki podsystem mógł wykonywać swoje zadania z określonym prawdopodobieństwem zdatności powinien posiadać optymalną strukturę wewnętrzną. W artykule zaproponowano, na podstawie symulacji komputerowej, określoną strukturę czujki temperatury, która wchodzi w skład systemu ochrony obiektu. Dla optymalnej struktury czujki temperatury zaproponowano rozwiązanie układowe gwarantujące wymaganą czułość oraz prawdopodobieństwo zdatności.
Each security system installed in an object should have a sub-system of fire security. Such a system should have an optimal internal structure so that it could perform its operation with a defined probability of avoioding damage. On the basis of computer simulation, the article proposes optimal structure of temperature sensor, which is part of a secured object. For an optimal structure of a temperature sensor, a project was proposed increasing sensibility and probability of avoiding damage.
Źródło:
Diagnostyka; 2006, 4(40); 93-100
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Skaner bezpieczeństwa jako narzędzie diagnostyczne
Security scanners as diagnostic tool
Autorzy:
Laskowski, D.
Krysowaty, I.
Niedziejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/327204.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
bezpieczeństwo
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
Źródło:
Diagnostyka; 2006, 3(39); 59-67
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies