Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security tests" wg kryterium: Wszystkie pola


Wyświetlanie 1-9 z 9
Tytuł:
Przeciwdziałanie cyberszpiegostwu w organizacji
Counteracting cyber espionage in an organization. security tests
Autorzy:
Słota–Bohosiewicz, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/565787.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
organizacja
cyberszpiegostwo
przeciwdziałanie
Opis:
The results of organizations’ activity are considerably dependent on knowledge and environment a company operates in. Knowledge and new technologies have an impact on the competitiveness of organizations. Information confidentiality can be one of the determinants of the effectiveness of an organization’s activities. A threat to the confidentiality of information may be cyber espionage. An example of counteracting cyber espionage may be security tests of ICT systems in organizations. Security tests check the resilience of ICT systems in terms of actual and potential vulnerabilities, including the human factor. The knowledge contained in a security test report can be used to improve the organization.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 4(28); 18
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przyrządów pomiarowych – transmisja danych
Safety of measuring instruments – data transmission
Autorzy:
Mosiądz, Michał
Sobiech, Janusz
Wójcik, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/267566.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przyrządy pomiarowe
transmisja danych
bezpieczeństwo informacyjne
testy bezpieczeństwa
measuring instruments
data transmission
IT security
security tests
Opis:
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 66; 55-58
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania poligraficzne w systemie bezpieczeństwa przedsiębiorstwa
Polygraph Tests in Company Security System
Autorzy:
Szymiczek, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/556795.pdf
Data publikacji:
2013
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
The article raises an issue of a specific type of polygraph tests called screening tests in work relations. The basic theoretical aim of the article is to explain the differences between screening tests and terminologically opposite studies performed for a definite diagnosis (so called diagnostic tests). The discussed article carries also a practical value as it mentions the difficulties that a polygraph operator meets with while entering such a delicate area as the employees’ loyalty towards their bosses. However, the author does not confine to mention the problem but he also attempts to indicate possible solutions, which may contribute to improve the polygraph tests in the private sector. The analysis of the test results, which enables researchers to draw proper conclusions, has also been presented. A high rate of adverse opinions about those tested illustrates the scale of risk posed to the business security by a disloyal employee. The assumptions concerning the results are also an opening to a discussion about the benefits and drawbacks of polygraph tests in the private sector.
Artykuł podejmuje problematykę szczególnego rodzaju badań poligraficznych, zwanych badaniami screeningowymi w stosunkach pracowniczych. Podstawowy teoretyczny cel artykułu to wyjaśnienie różnic pomiędzy badaniami screeningowymi a stojącymi w opozycji terminologicznej badaniami prowadzonymi w konkretnej sprawie (tzw. diagnostycznymi). Niniejszy artykuł ma także walor praktyczny, gdyż porusza problemy, jakie napotyka operator poligrafu, wkraczający w tak wrażliwą sferę dla pracowników, jaką jest lojalność wobec pracodawcy. Autor nie poprzestaje jednak na omówieniu występujących problemów, ale stara się także wskazywać możliwe rozwiązania, co może przyczynić się do udoskonalania prowadzenia badań poligraficznych w sektorze prywatnym. Przedstawiono także analizę wyników prowadzonych badań, która pozwala na wyciągnięcie odpowiednich wniosków. Wysoki wskaźnik niekorzystnych opinii dla badanych obrazuje skalę zagrożenia, jakie stanowi nielojalny pracownik dla bezpieczeństwa biznesu. Przypuszczenia dotyczące wyników są również otwarciem dyskusji o zaletach i wadach badań poligraficznych w sektorze prywatnym.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2013, 1; 19-31
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ICT security in tax administration : Rapid7 Nexpose vulnerability analysis
Autorzy:
Muliński, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2052441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ICT security
vulnerability scanning tool
tax administration
Rapid7 Nexpose
computer network
vulnerability tests
Opis:
The article focuses on the subject of IT security in tax administration. This study presents the research on the security level of endpoints, servers, printing devices, network switches and other ICT devices using the Rapid Nexpose vulnerability scanner. We discuss the specifics of security research in public administration resulting from the laws in force in these institutions.
Źródło:
Studia Informatica : systems and information technology; 2020, 1-2(24); 36-50
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia usługi DNS
DNS threats
Autorzy:
Borzym, M.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273371.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 3-23
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tools For Wi-Fi Network Security Analysis
Narzędzia do analizy bezpieczeństwa sieci Wi-Fi
Autorzy:
Masiukiewicz, Antoni
Tarykin, Viktor
Podvornyi, Vova
Powiązania:
https://bibliotekanauki.pl/articles/439995.pdf
Data publikacji:
2016
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
Wi-Fi networks
network security
penetration tests
evil twin
sieci Wi-Fi
bezpieczeństwo w sieci
testy penetracyjne
diabelski bliźniak
Opis:
Wi-Fi networks are particularly vulnerable to attacks from outside. This is due to unrestricted access to communication channels. Carelessness user can help hackers to gain access to confi dential data. The level of danger increases when we use the network of unknown random locations. Should we give up the use of Wi-Fi networks? Absolutely not, but everybody has to take precautions and use the tools available to improve safety. The authors discuss the most important risks specifi c to the Wi-Fi network and selected tools for network analysis and improving safety.
Sieci Wi-Fi są szczególnie narażone na ataki z zewnątrz. Wynika to z nieograniczonego dostępu do kanałów komunikacyjnych. Nieostrożność użytkownika może pomóc hakerom w uzyskaniu dostępu do poufnych danych. Poziom zagrożenia rośnie w przypadku, gdy korzystamy z sieci w nieznanych, przypadkowych lokalizacjach. Czy należy zrezygnować z użytkowania sieci Wi-Fi? Absolutnie nie, ale trzeba zachować środki ostrożności i stosować dostępne narzędzia poprawiające bezpieczeństwo. Autorzy omówili najważniejsze zagrożenia charakterystyczne dla sieci Wi-Fi i wybrane narzędzia pozwalające na analizę sieci i poprawę bezpieczeństwa.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2016, 3(49); 114-134
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania podatności usługi DNS na wybrane zagrożenia
The researches of DNS susceptibility to selected threats
Autorzy:
Suski, W.
Powiązania:
https://bibliotekanauki.pl/articles/273139.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule zostały przedstawione wyniki eksperymentów, któych celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagrożenia.
The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 31-60
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Experimental mechanical security assessment used in torsionally flexible Raptor-SK couplings
Autorzy:
Filipowicz, K.
Kuczaj, M.
Gruszka, P.
Powiązania:
https://bibliotekanauki.pl/articles/111376.pdf
Data publikacji:
2018
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
safety couplings
selection of shear pins
strength tests of pins
Opis:
Dodge®Raptor series couplings belong to inseparable, mechanical, and torsionally flexible couplings with the possibility of compensating for the misalignment of axes. In the couplings with the Raptor-SK design, shear pins were additionally applied to protect the drive system from overload. The use of „fuses” in the coupling in the form of shear pins limits the value of the transferred torque to a set (safe) value; beyond which, it is cut off and the drive is consequently disconnected. In this work (with reference to the Raptor-SK coupling), calculations were made to select the diameter of the shear pins depending on the value of the limit torque Mgr. In order to assess the correctness of the selection of pins used in the coupling mechanism, experimental tests were carried out using a testing machine. A comparison was made between the design calculations of the shear pins and the results of research on a test bench.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2018, 56, 3; 71-77
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Własności fizyczno-mechaniczne wapieni z Jaskini Szachownica
Physical-mechanical properties of limestones from the Szachownica Cave
Autorzy:
Sanetra, U.
Gawryś, J.
Powiązania:
https://bibliotekanauki.pl/articles/350267.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
bezpieczeństwo
badania laboratoryjne
własności fizyczno-mechaniczne
wapienie
security
laboratory tests
physical-mechanical properties
limestones
Opis:
W artykule przedstawiono wyniki prac mających na celu poznanie fizyko-mechanicznych własności wapieni budujących jaskinię Szachownica, która jest drugim, co do wielkości siedliskiem nietoperzy w Polsce. Jaskinia pod wpływem działania czynników naturalnych oraz działalności człowieka podlega zaawansowanemu procesowi destrukcji. W oparciu o wyniki przeprowadzonych badań laboratoryjnych i pomiarów in situ sporządzono ekspertyzę dla Śląskiego Urzędu Wojewódzkiego. W ekspertyzie zaproponowano kilka wariantów zabezpieczenia jaskini, które mają na celu powstrzymanie postępującego procesu niszczenia jaskini i zachowania jej w stanie umożliwiającym pełnienie dotychczasowej jej funkcji w środowisku.
In the paper, results were presented of works targeted on recognition of physical-mechanical properties of limestones forming Szachownica Cave being the second bat settlement in Poland with respect to its size. The cave is subjected to an advanced process of destruction under impact of natural factors as well as human activities. An opinion was developed for Silesian Voivodeship Office on the basis of laboratory tests and in situ measurements conducted. In the opinion, several variants of cave protection were proposed targeted on stopping of the cave destruction advancing process and preserving the cave in a state enabling a fulfillment of its functions it has been playing so far in the environment.
Źródło:
Górnictwo i Geoinżynieria; 2009, 33, 1; 545-557
1732-6702
Pojawia się w:
Górnictwo i Geoinżynieria
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies