Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT control" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozproszona kontrola dostępu w systemach informatycznych
Distributed Access Control
Autorzy:
Felkner, A.
Powiązania:
https://bibliotekanauki.pl/articles/91369.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rozproszone systemy informatyczne
kontrola systemów IT
zagrożenie w Internecie
distributed computer systems
IT control
current Internet threats
Opis:
Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 67-77
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515782.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Opis:
Opracowanie określonych regulacji i konkretne działania to podstawowy środek do zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach gospodarczych. Jednostki w Polsce od 1995 roku stosują się do określonych zapisów ustawy o rachunkowości w tym zakresie. Badania autorki na temat aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach potwierdziły, że znacznie się on różni w poszczególnych sektorach i typach badanych jednostek. W artykule przyjęto hipotezę: jednostki, które przyjęły do stosowania dodatkowe regulacje (standardy, rekomendacje) dotyczące kontroli wewnętrznej mają skuteczniejszy system kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. Na podstawie zaprezentowanych wyników badań empirycznych hipoteza ta została pozytywnie zweryfikowana, ponieważ w jednostkach, w których obowiązują dodatkowe regulacje branżowe w tym zakresie kierownictwo bardziej angażuje się w zapewnienie bezpieczeństwa zasobów informatycznych rachunkowości. Podczas badań ankietowani wskazali, że oczekują opracowania dla nich regulacji (rekomendacji, wytycznych), które pomogą im doskonalić kontrolę wewnętrzną w tym obszarze. Celem artykułu jest przedstawienie autorskiej propozycji założeń do rekomendacji dotyczącej kontroli wewnętrznej w tym zakresie. Wprowadzenie takiej rekomendacji może pomóc kierownikom jednostek w projektowaniu nowych i doskonaleniu obecnych systemów kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. W artykule zaproponowano także autorski model systemu kontroli wewnętrznej, który został opracowany w wyniku analizy kilku wiodących koncepcji i regulacji światowych oraz krajowych, ogłoszonych w przedmiotowym zakresie. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych i wnioskowanie.
Developing appropriate legal regulations and taking specific actions are the basic tools for ensuring accounting information resources security (AIRS) in business entities. Since 1995 businesses have been following appropriate provisions of the Accounting Act with regard to AIRS. However, the author’s research on the current level of AIRS assurance level in businesses showed that AIRS level varies considerably in various types of businesses. The following hypothesis is proposed in the paper: entities that endorse additional regulations (standards or recommendations) concerning internal control have a more effective internal control system in the area of accounting in the IT environment. On the basis of the presented empirical results, this hypothesis was confirmed, as in entities which follow additional industry regulations in this respect, the management is more committed to ensuring the security of IT accounting resources. During the research, the respondents indicated that they expect to have regulations developed (recommendations, guidelines) that will help them improve internal control in this area. The objective of the paper is to present original contribution to developing a national internal control recommendation . The introduction of such a recommendation may help managers design new and improve existing internal control systems in the area of accounting in an IT environment. Research methods used by the author include analysis of literature and legislation, analysis of survey results and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 100(156); 131-165
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system informatyczny sterowania pojazdów
Integrated it system for vehicle control
Autorzy:
Niziński, S.
Wierzbicki, S.
Powiązania:
https://bibliotekanauki.pl/articles/327174.pdf
Data publikacji:
2004
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
mechatroniczny system automatycznej kontroli
system informatyczny
mechatronic system of automatic control
IT system
Opis:
Niniejsza praca jest poświecona wybranym problemom związanym z zastosowaniem systemów informatycznych w transporcie samochodowym. Rozpatrzono następujące zagadnienia: pojazd jako mechatroniczny system automatycznej regulacji, zintegrowany informatyczny system zarządzania eksploatacją pojazdów. Przedstawiono koncepcję zintegrowanego informatycznego sterowania pojazdów.
Paper presents some aspects of IT system implementation into vehicle transport. The following issues were discussed: vehicle as mechatronic system of automatic control, integrated IT system of vehicle operation management. The concept of integrated IT system for vehicle control was presented.
Źródło:
Diagnostyka; 2004, 30, T. 2; 47-52
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated Software for Implementation of Control Systems Based on PLC Controllers
Autorzy:
Surma, S.
Mikulski, J.
Powiązania:
https://bibliotekanauki.pl/articles/117515.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
transport
Control System
Integrated Software
PLC Controllers
Sea Transportation
Information Technology (IT)
Safety of Multicomputer Systems
Opis:
Industrial processes’ control systems based on PLC controllers play today a very important role in all fields of transport, including also sea transport. Construction of control systems is the field of engineering, which has been continuously evolving towards maximum simplification of system design path. Up to date the time needed for system construction from the design to commissioning had to be divided into a few stages. A mistake made in an earlier stage caused that in most cases the next stages had to be started anew. Modern software allows for quicker implementation of system design. Available debugging systems allow for defect detection at an early stage of project implementation. Application of additional protective devices will allow for remote diagnosing of the equipment state and introducing changes (depending on authorities granted). The paper presents general characteristic of integrated software for implementation of complex control systems. The issues related to the software use for programming of the visualisation environment, control computer, selection of transmission medium and transmission protocol as well as PLC controllers’ configuration, software and control have been analysed.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 297-300
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent Visual Quality Control System Based on Convolutional Neural Networks for Holonic Shop Floor Control of Industry 4.0 Manufacturing Systems
Autorzy:
Oborski, Przemysław
Wysocki, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/2181746.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
quality control
manufacturing systems
Industry 4.0
artificial intelligence
convolutional neural networks
deep learning
process monitoring
holonic shop floor control
integrated IT systems
Opis:
The article presents research on industrial quality control system based on AI deep learning method. They are a part of larger project focusing on development of Holonic Shop Floor Control System for integration of machines, machine operators and manufacturing process monitoring with information flow in whole production process according to Industry 4.0 requirements. A system connecting together machine operators, machine control, process and machine monitoring with companywide IT systems is developed. It is an answer on manufacture of airplane industry requirements. The main aim of the system is full automation of information flow between a management level and manufacturing process level. Intelligent, flexible quality control system allowing for active manufacturing optimization on the base of achieved results as well as a historical data collection for further Big Data analysis is the main aim of the current research. During research number of selected AI algorithms were tested for assessing their suitability for performing tasks identified in real manufacturing environment. As a result of the conducted analyzes, Convolutional Neural Networks were selected for further study. Number of built Convolutional Neural Networks algorithms were tested using sets of data and photos from the production line. A further step of research will be focused on testing a system in real manufacturing process for able possible construct a fully functional quality control system based on the use of Convolutional Neural Networks.
Źródło:
Advances in Science and Technology. Research Journal; 2022, 16, 2; 89--98
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy informatyczne wspomagające produkcję
It systems supported production
Autorzy:
Żyłka, Wojciech Marek
Powiązania:
https://bibliotekanauki.pl/articles/1818868.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo AWART
Tematy:
kontrola procesu produkcji
ERP/ERP II
IT system
planowanie procesu produkcji
production process
planning production process
control production process
Opis:
W procesach planowania produkcji i sterowania ich przebiegiem coraz częściej wykorzystuje się informatyczne systemy ERP/ERPII. Stanowią one główne źródło informacji i wspierają firmy w podejmowaniu decyzji. Są wsparciem informacyjnym, organizacyjnym i finansowym dla przedsiębiorstw, zastępując niekiedy pracę człowieka w wielu obszarach planowania i kierowania produkcją.
Production planning and control processes are increasingly using ERP/ERP II IT systems. They are main source of information and support companies in making decisions. They provide information, organizational and financial support for companies, sometimes replacing human work in many areas of production planning and management.
Źródło:
Obróbka Metalu; 2020, 1; 28--33
2081-7002
Pojawia się w:
Obróbka Metalu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated monitoring system of production processes
Autorzy:
Oborski, P.
Powiązania:
https://bibliotekanauki.pl/articles/407303.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
production process
integrated monitoring system
Cyber-Physical-Systems
management systems
process monitoring
shop floor control
company IT systems
multiagent systems
Opis:
Integrated monitoring system for discrete manufacturing processes is presented in the paper. The multilayer hardware and software reference model was developed. Original research are an answer for industry needs of the integration of information flow in production process. Reference model corresponds with proposed data model based on multilayer data tree allowing to describe orders, products, processes and save monitoring data. Elaborated models were implemented in the integrated monitoring system demonstrator developed in the project. It was built on the base of multiagent technology to assure high flexibility and openness on applying intelligent algorithms for data processing. Currently on the base of achieved experience an application integrated monitoring system for real production system is developed. In the article the main problems of monitoring integration are presented, including specificity of discrete production, data processing and future application of Cyber-Physical-Systems. Development of manufacturing systems is based more and more on taking an advantage of applying intelligent solutions into machine and production process control and monitoring. Connection of technical systems, machine tools and manufacturing processes monitoring with advanced information processing seems to be one of the most important areas of near future development. It will play important role in efficient operation and competitiveness of the whole production system. It is also important area of applying in the future CyberPhysical-Systems that can radically improve functionally of monitoring systems and reduce the cost of its implementation.
Źródło:
Management and Production Engineering Review; 2016, 7, 4; 86-96
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integration of machine operators with shop floor control system for Industry 4.0
Autorzy:
Oborski, P.
Powiązania:
https://bibliotekanauki.pl/articles/407313.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
manufacturing
Industry 4.0
man-machine interaction
integration
process monitoring
shop floor control
integrated IT systems
integration of monitoring systems
Cyber-Physical-Systems
Opis:
Research focused on integration of machine operators with information flow in manufacturing process according to Industry 4.0 requirements are presented in this paper. A special IT system connecting together machine operators, machine control, process and machine monitoring with companywide IT systems is developed. It is an answer on manufacture of airplane industry requirements. The main aim of the system presented in the article is full automation of information flow between a management level represented by Integrated Management IT System and manufacturing process level. From the management level an information about particular orders are taken, back an on-line information about manufacturing process and manufactured parts are given. System allows automatic identification of tasks for machine operator and particular currently machined part. Operator can verify information about process and tasks. System allows on-line analyzing process data. It is based on information from machining acquired: machine operator, process and machine monitoring systems and measurement devices handled by operator. Process data is integrated with related order as a history of particular manufactured part. System allows for measurement data analysis based on Statistical Process Control algorithm dedicated for short batches. It supports operator in process control. Measurement data are integrated with order data as a part of history of manufactured product. Finally a conception of Cyber-Physical Systems applying in integrated Shop Floor Control and Monitoring systems is presented and discussed.
Źródło:
Management and Production Engineering Review; 2018, 9, 4; 48-55
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zwalczanie nadużyć finansowych w funduszach UE : Narzędzia stosowane do ochrony budżetu Unii, cz. II
Fight Against Fraud in the EU Funds – Tools Used in European Funds Spending – Part II
Autorzy:
Szymański, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2050120.pdf
Data publikacji:
2021-08
Wydawca:
Najwyższa Izba Kontroli
Tematy:
nadużycia finansowe
fundusze UE
kontrola zarządcza
wykrywanie nadużyć finansowych
pakt uczciwości
narzędzia informatyczne
zmowy przetargowe
fraud
EU funds
management control
fraud detection
integrity pact
IT tools
bid rigging
Opis:
Druga część artykułu na temat ochrony interesów finansowych UE przed nadużyciami prezentuje działania, których wdrożenie w ramach systemu kontroli zarządczej może wspomagać przeciwdziałanie szeroko rozumianej korupcji. Wskazuje też przykłady praktyk niektórych urzędów. Odnoszą się one do obszarów największego ryzyka i dotyczą zarówno zapobiegania, jak i wykrywania nadużyć finansowych. Artykuł opisuje narzędzia stosowane głównie przez instytucje odpowiedzialne za wdrażanie środków unijnych, w tym mechanizm służący anonimowemu sygnalizowaniu nieprawidłowości (w kontekście dyrektywy poświęconej ochronie sygnalistów). W tej części przedstawiono możliwe do zastosowania rozwiązania, będące odpowiedzią na najczęściej występujące nieprawidłowości, przede wszystkim naruszenia w obszarze zamówień publicznych, konflikt interesów czy zmowy przetargowe. Przybliżono także tzw. pakt uczciwości, innowacyjny instrument kontroli społecznej wydatkowania środków publicznych. Opisano stosowane narzędzia informatyczne zwiększające przejrzystość wydatków publicznych, a także ułatwiające identyfikację podejrzanych transakcji.
In the next years, Member States will be spending funds from the EU’s largest package ever. It comprises money from the multi-annual financial perspective (2021–2027) and the reconstruction plan – designed to mitigate the crisis and provide the basis for developing modern and sustainable Europe. It will be a great challenge to eliminate fraud in the funds spending. However, it seems feasible to reduce fraud because over the last years EU institutions have made fraud combating their priority. The second part of the article related to the protection of EU financial interests focuses on mea sures and good practices examples that may significantly contribute to counteracting corruption, understood in a broad sense. It describes tools that are applied mainly by the institutions responsible for EU funds implementation aimed at identifying fraud, including a mechanism for anonymous reporting on irregularities (in the context of the Whistleblower Directive). The author discusses potential instruments developed in response to the most frequent irregularities areas, i.e. breaches in public procurement, conflicts of interests, or collusive tendering. An innovative instrument, designated for social control of public funds spending – the so called integrity pact – has been dis cussed in more detail. The author also presents IT tools to increase public spending transparency and to identify suspicious transactions.
Źródło:
Kontrola Państwowa; 2021, 66, 4 (399); 27-61
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies