Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Andrukiewicz, E." wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Bezpieczeństwo w sieciach teleinformatycznych realizowane z udziałem zaufanej trzeciej strony (TTP)
Computer network security based on the use of Trusted Third Party (TTP)
Autorzy:
Andrukiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/317600.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zaufana trzecia strona
TTP
technika kryptograficzna
kryptografia asymetryczna
podpis cyfrowy
infrastruktura klucza publicznego
kryptografia
sieci teleinformatyczne
Trusted Third Party
digital signature
public key infrastructure
Opis:
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 46-59
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Laboratorium Oceny Cyberbezpieczeństwa Instytutu Łączności – wymagania i wytyczne
IT Security Evaluation Facility at the National Institute of Telecommunications – requirements and guidelines
Autorzy:
Andrukiewicz, E.
Tekampe, N.
Powiązania:
https://bibliotekanauki.pl/articles/317488.pdf
Data publikacji:
2018
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cyberbezpieczeństwo
ocena cyberbezpieczeństwa
certyfikacja
cybersecurity
cybersecurity evaluation
certification
Opis:
Rozwój technologii telekomunikacyjnych zwiększa zapotrzebowanie na certyfikację bezpieczeństwa produktów i usług. W połączonych gospodarkach, w tym w szczególności w Unii Europejskiej, istotne znaczenie ma wzajemne uznawanie certyfikatów wydawanych na podstawie wiarygodnych i kompletnych ocen bezpieczeństwa. Obecnie jest to możliwe dzięki porozumieniom międzynarodowym, takim jak Common Criteria Recognition Agreement (CCRA) i Senior Officers Group Information Security – Mutual Recognition Agreement (SOG-IS MRA). Proces certyfikacji produktu lub usługi składa się z dwóch etapów: ewaluacji (oceny), którą wykonują laboratoria oraz wydawania certyfikatów, które wykonują jednostki certyfikujące. Laboratoria przeprowadzające ewaluację muszą spełnić szereg kryteriów, określanych przez krajowe jednostki certyfikujące. W opracowaniu przeanalizowano wymagania i praktyki laboratoriów w krajach należących do porozumień międzynarodowych, zapewniających wzajemne uznawanie certyfikatów zgodnych z Common Criteria wraz z wnioskami i wytycznymi dla Laboratorium Oceny Cyberbezpieczeństwa w Instytucie Łączności.
The development of telecommunications technologies increases the need to certify the cybersecurity of products and services. In the connected economies, in particular in the European Union, mutual recognition of certificates issued on the basis of reliable and complete security assessments is essential. This is now possible thanks to international agreements such as the Common Criteria Recognition Agreement (CCRA) and the Senior Officers Group Information Security – Mutual Recognition Agreement (SOG-IS MRA). The certification process is divided into two stages: evaluation, carried out by independent laboratories, and certification, performed by a national certification body. Laboratories performing the evaluation shall meet a series of requirements defined by national certification bodies. In the study an analysis of the requirements and practices of laboratories in the CCRA member states was performed, resulting in the conclusions and guidelines for the cybersecurity assessment laboratory at the National Institute of Telecommunications.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2018, 1-2; 53-68
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies