Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerabilities" wg kryterium: Wszystkie pola


Tytuł:
Worsening Women Trafficking, Multidimensional Poverty and Gender Inequality: The Vulnerabilities, Playouts and Governmental Responses in West Africa
Autorzy:
Abioro, Tunde
Akinyemi, Omolara
Powiązania:
https://bibliotekanauki.pl/articles/2015742.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
poverty
mobility
trafficking
human security
gender inequality
Opis:
Modern governments in modern states in third world countries are overwhelmed with social circumstances that have forced citizens to resort to self-help. Also, prevalent unclear demographic and globalization issues are sometimes neutral lines of justification for either transit or destination posture of the West African states. Concisely, poverty issues have continuously permeated the West Africa region’s fabric, and the challenges seem protracting. It has implications for mobility, (women) trafficking, and human security, among others. The quantitative approach adopted profiled index while evaluating and descriptive methods explained the content. Among other findings, lack of national data and proper immigration service is obvious. Thus, adequate data for national planning is recommended. Further, ongoing regional and national initiatives for possible integration and collaboration to address challenges are advocated.
Źródło:
Polish Political Science Yearbook; 2020, 4 (49); 87-104
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New Threats and Innovative Protection Methods in Wireless Transmission Systems
Autorzy:
Bilski, T.
Powiązania:
https://bibliotekanauki.pl/articles/309265.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
authentication
confidentiality
cryptography
threats
vulnerabilities
wireless transmission
Opis:
Many improvements in the field of wireless communication can be observed nowadays. Some developments are gradual, others are revolutionary. It is obvious that each innovation in the area may lead to new security threats and vulnerabilities. Such technologies and transmission methods as: Near Field Communication (NFC), Visible Light Communication (VLC), handover, mesh networks, 5G cellular network, mobile IPv6, beamforming, cooperative beamforming, Multiple Input Multiple Output (MIMO), Orthogonal Frequency Division Multiple Access (OFDMA), transmission in Extra High Frequency (EHF) band are very important from the security point of view. In order to preserve high level of security one needs to identify, analyse and classify distinctive sets of threats and vulnerabilities as well as some emerging data protection opportunities related to innovative wireless transmission methods and technologies. This identification, analysis and classification is a main purpose of the paper. It will focus on cryptography in wireless systems, security vs. energy tradeoffs, physical layer security. For example, common problems related to cryptography may be solved with a use of physical layer security. Data confidentiality may be fulfilled with a use of beamforming and jamming, authentication may be performed with a use of out-of-band authentication model.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 3; 26-33
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The socioeconomic vulnerability of coastal communities to abrasion in Samas, Bantul Regency, Indonesia
Autorzy:
Choirunnisa, Audi Karina
Giyarsih, Sri Rum
Powiązania:
https://bibliotekanauki.pl/articles/1051511.pdf
Data publikacji:
2018-10-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
coastal erosion
physical vulnerabilities
social vulnerabilities
economic vulnerabilities
SMCE method
Samas Coast
Opis:
This research was conducted in Srigading and Gadingsari Villages, Samas District, Bantul Regency, the Special Region of Yogyakarta. Both of these villages were selected as the study area because of their high vulnerability to coastal erosion. This research aimed to analyse the physical, social, and economic vulnerability and the capacity of communities in both villages to deal with erosion in Samas Coast using primary and secondary database. According to the results of the physical and socioeconomic scenarios, Srigading has a high vulnerability level, whereas Gadingsari has a low vulnerability level. Meanwhile, the equal scenario results in the same spatial distribution of vulnerability as the aforementioned scenarios. This research also finds that the capacity, which was based on knowledge of coastal erosion and its risk reduction measures, is categorized as medium. This capacity level is shaped by the constantly improved preparedness as communities experience coastal erosions directly.
Źródło:
Quaestiones Geographicae; 2018, 37, 3; 115-126
0137-477X
2081-6383
Pojawia się w:
Quaestiones Geographicae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
As sociedades em risco e os múltiplos fatores que fragilizam as relações sociais em tempos de pandemia
Autorzy:
Faria, Lina
Castro Santos, Luiz A. de
Chavez Alvarez, Rocio Elizabeth
Powiązania:
https://bibliotekanauki.pl/articles/2131629.pdf
Data publikacji:
2022-06-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
populations at risk
social inequalities
health inequities
vulnerabilities
violence
pandemic
Opis:
O texto é uma reflexão sobre as noções de risco, vulnerabilidades, desigualdades, violências e seus impactos nas sociedades em tempos de pandemia. Abordar as interrelações entre esses conceitos e os fatores que fragilizam as relações sociais é uma problemática que ainda carece de discussão. O objetivo foi analisar algumas proposições conceituais e epistemológicas da teoria da sociedade global de risco de Ulrich Beck, da teoria dos sistemas e o conceito de risco de Niklas Luhmann e a produção de sentidos sobre riscos de Mary Jane Spink, em consonância com a relação paradoxal entre autonomia e vulnerabilidade no “pensar e agir” humano de Paul Ricoeur. Aborda também, o cenário de aprofundamento das desigualdades e das violências entre os grupos em situação de vulnerabilidade, em tempos de pandemia, mais evidente em função do crescimento das taxas de homicídios nos últimos três anos. Essas análises ajudam a entender as inseguranças com as quais a sociedade de risco diariamente se defronta, como uma pandemia, que podem fragilizar ainda mais as condições básicas de vida das populações em situação de vulnerabilidade e ampliar as desigualdades e violências.
This text is a reflection on the perceptions of risk, social inequality, violence, and their impacts on societies in times of pandemic. Addressing the interrelationships between these concepts and the factors that weaken social relations is a problem that still lacks discussion. In discussing these concepts, the aim of the present text is to analyze, although briefly, some conceptual and epistemological proposals and implications of the thought of Ulrich Beck and Niklas Luhmann on reflexive modernization, global risk societies and social systems. In addition, the text examines the social psychologist Mary Jane Spink’s considerations on risk from the point of view of the production of meanings. The text also discusses the paradoxical relationship between autonomy and vulnerability in the human "thinking and acting" of the Paul Ricoeur. The scenario of deepening inequalities and violence among vulnerable groups in these times of pandemic, most evident due to the growth in homicide and unemployment rates, is also discussed in the last three years. These analyses help to understand the insecurity that the risk society faces on a daily basis, such as a pandemic, which can further weaken the basic living conditions of vulnerable populations while expanding inequalities and violence.
Źródło:
Revista del CESLA. International Latin American Studies Review; 2022, 29; 11-28
1641-4713
Pojawia się w:
Revista del CESLA. International Latin American Studies Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Methods of Ensuring IT Security of Web Applications
Autorzy:
Foks, Kacper
Szymoniak, Sabina
Lipiński, Tomasz
Nowacki, Krzysztof
Powiązania:
https://bibliotekanauki.pl/chapters/27657768.pdf
Data publikacji:
2023-12-14
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
aplikacje internetowe
bezpieczeństwo
podatności
internet applications
security
vulnerabilities
Opis:
Celem tego rozdziału jest zbadanie, jakie czynniki mają wpływ na bezpieczeństwo współczesnych aplikacji webowych. Przedstawiono proces implementacji aplikacji internetowej służącej do przeprowadzenia serii testów, badań i zwiększania bezpieczeństwa aplikacji internetowej. Aplikacja została przebadana przez popularne frameworki, które mają za zadanie zwiększenie bezpieczeństwa aplikacji internetowych. Badanie miało na celu sprawdzenie, jak wygląda proces implementacji aplikacji webowej, gdzie główny nacisk jest kładziony na jej bezpieczeństwo.
The purpose of this chapter is to examine what factors affect the security of modern web applications. As part of the work, the process of implementing a web application was presented, which was used to carry out a series of tests, research and increase the security of the web application. The application has been tested by popular frameworks that are designed to increase the security of web applications. The study was aimed at checking the process of implementing a web application, where the main emphasis is placed on its security.
Źródło:
Potencjał innowacyjny w inżynierii materiałowej i zarządzaniu produkcją; 321-330
9788371939457
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie słabości czynnika kognitywnego w zarządzaniu zagrożeniami w elektrowniach jądrowych: perspektywa ontologiczna meta-teorii TOGA
Human cognitive vulnerabilities in nuclear power plant emergency management: the TOGA meta-theory ontological perspective
Autorzy:
Gadomski, A. M.
Wronikowska, M. W.
Powiązania:
https://bibliotekanauki.pl/articles/214183.pdf
Data publikacji:
2013
Wydawca:
Instytut Chemii i Techniki Jądrowej
Tematy:
elektrownia jądrowa
czynnik kognitywny
interakcja człowiek-technologia
teoria TOGA
zagrożenia
Opis:
Celem niniejszej pracy jest rozpoznanie ludzkich i organizacyjnych słabości (human cognitive vulnerability) w różnych typach kognitywistycznego podejmowania decyzji występujących w elektrowniach jądrowych (EJ), w szczególności w sytuacjach wysokiego ryzyka. Przyjęty ontologiczny schemat modelowania i analizy tego problemu, korzystając z tzw. modelu funkcjonalnego inteligentnego agenta (IA) bazuje na meta-teorii TOGA (Top-down Object-based Goal-oriented Approach), w której podstawowa struktura tzw. inteligentnego agenta oparta jest na wyszczególnieniu oddziaływania między formalnie zdefiniowanymi pojęciami jak: informacja, preferencja i wiedza (Information, Preferences, Knowledge, tzw. model, IPK) znajdującymi się w dwóch funkcjonalnych warstwach umysłu człowieka: symbolicznej i subsymbolicznej. W efekcie formalizacji ontologii zagadnienia, otrzymane modele kognitywnego podejmowania indywidualnych i organizacyjnych decyzji, umożliwiają klasyfikowanie i rozpoznawanie miejsc w modelu, gdzie w szczególności, w warunkach wysokiego ryzyka, na różnych etapach kognitywnego podejmowania decyzji (KPD) mogą się pojawiać poważne błędy w percepcji i rozumowaniu nieprzewidziane w procedurach bezpieczeństwa elektrowni jądrowej. Ważność problemu tzw. ludzkiej kognitywnej słabości (LKS) operatorów elektrowni jądrowej zaczyna być stopniowo coraz to bardziej widoczna w literaturze światowej (na przykład publikacje: IAEA i US NRC) dotyczącej norm i analiz bezpieczeństwa.
Źródło:
Postępy Techniki Jądrowej; 2013, 4; 35-39
0551-6846
Pojawia się w:
Postępy Techniki Jądrowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring Vulnerabilities in the Residential Real Estate Sector in Poland
Monitorowanie ryzyka na rynku nieruchomości mieszkalnych w Polsce
Autorzy:
Grothe, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/574333.pdf
Data publikacji:
2020-06-30
Wydawca:
Szkoła Główna Handlowa w Warszawie. Kolegium Analiz Ekonomicznych
Tematy:
ryzyka w sektorze nieruchomości
sektor nieruchomości mieszkalnych w Polsce
monitorowanie ryzyka
kryzysy w sektorze nieruchomości
real estate vulnerabilities
real estate market in Poland
risk monitoring
real estate crises
Opis:
Artykuł ten stosuje metodę monitorowania ryzyka związanego z sektorem nieruchomości mieszkalnych dla rynku polskiego. Metoda uwzględnia wskaźniki dotyczące trzech wymiarów ryzyka na rynku nieruchomości mieszkalnych: wyceny, zadłużenia gospodarstw domowych i cyklu kredytowego, oraz buduje zagregowaną bezmodelowo miarę ryzyka, która posiada właściwości wczesnego ostrzegania o kryzysie. Artykuł pokazuje, jak można zastosować omawianą metodę monitorowania dla rynku Polski, opisuje dynamikę wskaźników z perspektywy historycznej i ukazuje pozostające luki w danych.
This paper applies a framework for monitoring vulnerabilities in the residential real estate sector to the case of Poland. The framework considers indicators across three dimensions of real estate-related vulnerabilities, i.e. valuation, household indebtedness and the bank credit cycle, and builds a composite model-free measure shown to have a significant forecasting performance for real estate crises. The paper shows how the monitoring can be implemented for the Polish market, discusses the developments from a historical perspective, and highlights remaining data gaps.
Źródło:
Gospodarka Narodowa. The Polish Journal of Economics; 2020, 302, 2; 5-24
2300-5238
Pojawia się w:
Gospodarka Narodowa. The Polish Journal of Economics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Western Denial and Russian Control. How Russia’s National Security Strategy Threatens a Western-Based Approach to Global Security, the Rule of Law and Globalization
Autorzy:
Gunneriuson, Håkan
Bachmann, Sascha Dov
Powiązania:
https://bibliotekanauki.pl/articles/594544.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
hybrid warfare
national security policies
East-West conflict
NATO policy and doctrines
exploitation of cultural asymmetries
disinformation strategies
state vulnerabilities
reflexive control
Opis:
The Russian National Security Strategy of 2015 aims at achieving autarky from Western influences on global security, the rule of law and global trade. Russia aims at attaining this by applying a holistic mix of military, political and economic means to weaken the West and to strengthen its own role as a global player. The Russian approach builds on a strategy of reflexive control which as such is an old method, but the outcome of the application of this approach results in hybrid warfare which as such is a new emerging concept of warfighting. This short article looks at one particular aspect of this Russian strategy, namely using Hybrid, or non-linear, Warfare against its Western direct neighbours in particular and the West in general. We will discuss the underlying cultural logic in Russia’s actions and will reflect on the impact of Russia’s utilization of the existing cultural asymmetry as a form of warfare in regard to the West. The examples used in this text are taken from the context of the conflicts of Ukraine and Syria, but have to be seen as constituting a part of an on-going global conflict aimed at NATO and the EU. The text builds on years of research within the hybrid threat, warfare respectively, context by both authors.
Źródło:
Polish Political Science Yearbook; 2017, 1 (46); 9-29
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hybrid Warfare and Deniability as Understood by the Military
Autorzy:
Gunneriusson, Håkan
Powiązania:
https://bibliotekanauki.pl/articles/594504.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
South Chinese Sea
China
ASEAN
PMSC
Hybrid warfare
National security policies
NATO policy and doctrines
exploitation of cultural
asymmetries
state vulnerabilities
reflexive control
NATO Defense College
Opis:
Russia and China are terraforming the maritime environment as part of their warfare. In both cases the actions are illegal and the performance is offensive to its actual nature. In the case of China, the practice is construction of artificial islands in the South Chinese Sea and in the case of Russia it is about the infamous bridge built over the Kerch strait, Ukraine. Neither Russia nor China expects an armed conflict with the West in the near future. That is a reasonable assumption, which is weaponized at the political-strategically level. The attack of this weaponized situation is that the trust in the West. Primarily the EU (European Union) and NATO (North Atlantic Treaty Organization), is eroded for every day which these countries challenges the international system which the western democracies say that they present and defend. China and Russia offer their authoritarian systems as a replacement and there are a lot of pseudo-democratic or even out-right authoritarian regimes on the sideline watching this challenge unfold. The article highlights the difference for the NATO-countries in logic of practice when it comes to the political social field on one hand and the military political field on the other hand. The article uses material from a previously unpublished survey made on NATO-officers then attending courses at NATO Defense College (NDC).
Źródło:
Polish Political Science Yearbook; 2019, 2 (48); 267-288
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania właściwości i ocena podatności CAF2 na scalanie w prasie walcowej
Research on the properties and assessing vulnerabilities of CaF2 to briquetting in a roll press
Autorzy:
Janewicz, A.
Kosturkiewicz, B.
Powiązania:
https://bibliotekanauki.pl/articles/1218885.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
podatność na zagęszczenia
charakterystyka zagęszczenia
prasa walcowa
układ zagęszczania
compactibility
density-pressure relationship
Toller press
compacting system
Opis:
Zagęszczanie, a następnie scalanie materiałów drobnoziarnistych stanowi w wielu przypadkach pierwszy krok do ich zagospodarowania w odpowiednich technologiach lub do ich utylizacji. Zastosowanie określonej metody aglomeracji wymaga zazwyczaj dokonania oceny podatności materiału na taki proces. Na ocenę taką składają się m. in. właściwości materiałów, które można ogólnie scharakteryzować dwoma pojęciami: podatność na zagęszczanie oraz podatność na scalanie. W takiej ocenie uwzględnia się również sposób ich przygotowania do zbrylania, metodę scalania oraz rodzaju stosowanego urządzenia. W badaniach podatności na zagęszczanie i scalanie korzysta się również m. in. z charakterystyk zgęszczania. Przedstawiono wybrane wyniki badań właściwości fluorku wapnia pod kątem określenia jego podatności na brykietowanie w prasie walcowej. Wyznaczono charakterystyki zagęszczania oraz określono jakościowy charakter zmian współczynników statycznego i kinetycznego tarcia zewnętrznego CaF2. Przedstawiono również niektóre wyniki badań parametrów plastycznego płynięcia, które charakteryzują m. in. przepływ w urządzeniach dozujących i prawidłowe wypełnienie strefy zagęszczania prasy. Weryfikację eksperymentalną podatności na brykietowanie przeprowadzono w laboratoryjnej prasie walcowej przy zastosowaniu różnych konfiguracji układu zagęszczania
In many cases, compression and compaction of fine-grained materials constitutes the first step for their utilisation in appropriate technologies or their utilisation process. However, in order to use an appropriate agglomeration technology it is required to assess susceptibility of these materials to this process. Among other things, this assessment covers material properties, which in general may be characterised by two concepts: compressibility and compactibility. The following elements are also taken into account: method of preparing for agglomeration, compaction method and the type of machine being used. Compression characteristics are also used in tests for material susceptibility to agglomeration process. The article presents selected results of briquettibility tests carried out in a roll press for calcium fluoride. The research allowed to determine it compression characteristics and to specify qualitative character of changes in static and kinetic coefficients of external friction for CaF2. The work also presents test results for plastic flow parameters of calcium fluoride characterised by impeded flow in proportioning equipment. Experimental verification of briquettibility for tested material was carried out in a laboratory roll press using various compression system configurations.
Źródło:
Chemik; 2012, 66, 5; 428-435
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trust and Risk Assessment Model of Popular Software Based on Known Vulnerabilities
Autorzy:
Janiszewski, M.
Felkner, A.
Olszak, J.
Powiązania:
https://bibliotekanauki.pl/articles/226553.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
software vulnerabilities
risk assessment
software management
trust management models
reputation management models
0-day vulnerabilities forecast
risk of information systems
prediction model
Opis:
This paper presents a new concept of an approach to risk assessment which can be done on the basis of publicly available information about vulnerabilities. The presented approach uses also the notion of trust and implements many concepts used in so called trust and reputation management systems (which are widely used in WSN, MANET or P2P networks, but also in ecommerce platforms). The article shows first outcomes obtained from the presented model. The outcomes demonstrate that the model can be implemented in real system to make software management more quantified and objective process, which can have real and beneficial impact on institutional security. In article, however the emphasis was set not on the model itself (which can be easily changed) but on the possibility of finding useful information about vulnerabilities.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 3; 329-336
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RSA Keys Quality in a Real-world Organizational Certificate Dataset: a Practical Outlook
Autorzy:
Kamiński, Konrad
Mazurczyk, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/27311954.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
certificates
X.509
RSA keys
PKI
vulnerabilities
RSA factorization
Opis:
This research investigates the intricacies of X.509 certificates within a comprehensive corporate infrastructure. Spanning over two decades, the examined enterprise has heavily depended on its internal certificate authority and Public Key Infrastructure (PKI) to uphold its data and systems security. With the broad application of these certificates, from personal identification on smart cards to device and workstation authentication via Trusted Platform Modules (TPM), our study seeks to address a pertinent question on how prevalent are weak RSA keys within such a vast internal certificate repository. Previous research focused primarily on key sets publicly accessible from TLS and SSH servers or PGP key repositories. On the contrary, our investigation provides insights into the private domain of an enterprise, introducing new dimensions to this problem. Among our considerations are the trustworthiness of hardware and software solutions in generating keys and the consequential implications of identified vulnerabilities on organizational risk management. The obtained results can contribute to enhancing security strategies in enterprises.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 803--810
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies