Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "computer security system" wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
Problem eliminowania fałszywych alarmów w komputerowych systemach ochrony peryferyjnej
The problem of eliminating false alarms in computer systems for the protection of peripheral
Autorzy:
Konopacki, G.
Worwa, K.
Powiązania:
https://bibliotekanauki.pl/articles/305945.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ochrona obiektów
fałszywy alarm
computer security system
false alarm
Opis:
W artykule rozpatruje się problem ochrony obiektów powierzchniowych za pomocą komputerowego systemu ochrony peryferyjnej, sterującego ochroną utworzoną w postaci barykady z wmontowanymi w nią czujkami naciągowymi. Analizuje się problem fałszywych alarmów w tego typu systemach ochrony, które mają charakter losowy oraz ciągły i zmienny w czasie. Opisuje się w sposób formalny za pomocą procesu stochastycznego zachowanie barykady podczas oddziaływania na nią czynników losowych i formułuje się i rozwiązuje zadanie określenia czułości czujek naciągowych minimalizujących powstawanie fałszywych alarmów.
The article examines the problem of protection of surface objects via a computer security system peripheral control security barricades set up in the form of integrated in its take-detectors. Examines the problem of false alarms in this type of protection systems, which are random and continuous and yariable over time. Described in a formal way through a process of stochastic behavior of the barricade at the impact of random factors, and it is formulated and solves the task of determining the sensithdty of the detectors tightening to minimize the formation of false alarms.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2010, 5; 37-46
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo przemysłowych systemów sterowania
Cybersecurity of industrial control systems
Autorzy:
Borysiewicz, M. J.
Michalik, J. S.
Powiązania:
https://bibliotekanauki.pl/articles/180865.pdf
Data publikacji:
2007
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
instalacje chemiczne
bezpieczeństwo systemów komputerowych
przemysłowe systemy sterowania
chemical installations
security of computer system
industrial control system
Opis:
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2007, 10; 8-11
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Concept and Implementation of Module of Monitoring Condition of Scattered Computer Resources Security
Autorzy:
Barczak, A.
Fedorczyk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/92986.pdf
Data publikacji:
2006
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
security
computer system
IDS system
Opis:
In this paper the architecture of system managing security of scattered computer resources is presented. The maine functions of monitoring module are characterized, also its model and implementation is presented.
Źródło:
Studia Informatica : systems and information technology; 2006, 1(7); 279-290
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja zabezpieczenia systemu komputerowego dla sytuacji po wykorzystaniu luk w oprogramowaniu działającym w LINUX
Proposal for computer system protection measures followng the exploitation of LINUX software holes
Autorzy:
Wojdyński, Tomasz
Hryc, Karol
Powiązania:
https://bibliotekanauki.pl/articles/1215317.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
system operacyjny Linux
zabezpieczenie systemu
system komputerowy
Linux operating system
system security
computer systems
Opis:
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2017, 43; 57-85
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja struktury niezawodnościowej czujki temperatury w systemie bezpieczeństwa
Optimalisation of structure of reliable temperature sensor in a security system
Autorzy:
Paś, J.
Dąbrowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/327860.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system bezpieczeństwa
czujka temperatury
symulacja komputerowa
security system
temperature sensor
computer simulation
Opis:
Każdy system bezpieczeństwa zainstalowany w obiekcie powinien posiadać podsystem sygnalizacji pożaru. Aby taki podsystem mógł wykonywać swoje zadania z określonym prawdopodobieństwem zdatności powinien posiadać optymalną strukturę wewnętrzną. W artykule zaproponowano, na podstawie symulacji komputerowej, określoną strukturę czujki temperatury, która wchodzi w skład systemu ochrony obiektu. Dla optymalnej struktury czujki temperatury zaproponowano rozwiązanie układowe gwarantujące wymaganą czułość oraz prawdopodobieństwo zdatności.
Each security system installed in an object should have a sub-system of fire security. Such a system should have an optimal internal structure so that it could perform its operation with a defined probability of avoioding damage. On the basis of computer simulation, the article proposes optimal structure of temperature sensor, which is part of a secured object. For an optimal structure of a temperature sensor, a project was proposed increasing sensibility and probability of avoiding damage.
Źródło:
Diagnostyka; 2006, 4(40); 93-100
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberattacks and the bank’s liability for unauthorized payment transactions in the online banking system – theory and practice
Autorzy:
Milik, Piotr
Pilarski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/13947278.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberattack
financial security
electronic banking system
computer fraud
European Union
Opis:
The article discusses the matter of contemporary cyberattack techniques aimed at the financial security of banks and their clients and presents the relationship of banks with their clients in the light of the applicable provisions of the European Union (Directive of the European Parliament and the EU Council 2015/2366 of November 25, 2015 on payment services in internal market) and the Polish Act of 19 August 2011 on payment services. The authors also analyze the practical side of the relationship between banks and their customers who have fallen victim to computer fraud, pointing out that the common practice of banks refusing to return funds stolen from their customers in the electronic banking system is inconsistent with the applicable standards of Polish and European law.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 108-126
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza zagrożeń bezpieczeństwa dla współczesnych platform mobilnych
Autorzy:
Górski, G.
Nowacki, M.
Powiązania:
https://bibliotekanauki.pl/articles/118478.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
zaufany system informatyczny
urządzenia mobilne
analiza bezpieczeństwa
trusted computer system
mobile devices
security analysis
Opis:
W artykule zostały opisane wybrane grupy zagrożeń (klasy ataków) dla współczesnych systemów mobilnych, które w większości mogą być wykonane bez wiedzy użytkownika. Poszczególne podatności sklasyfikowano w trzech grupach jako zagrożenia pochodzące od innych aplikacji działających na urządzeniu mobilnym, wynikające z niedoskonałości lub ukrytych funkcjonalności systemu operacyjnego oraz ataków z wykorzystaniem warstwy sprzętowej telefonu. Wprowadzono także definicję oraz wymagania jakie stawiane są dla systemu zaufanego. Obecny poziom zabezpieczeń w konfrontacji z zaprezentowanymi podatnościami uniemożliwia w obecnym stanie zaklasyfikowanie systemów mobilnych do grupy systemów zaufanych.
The article describes selected groups of attacks for modern mobile systems which can mostly be executed without the user awareness. The particular vulnerabilities have been classified into 3 groups as threats from other applications executed in a mobile device resulting from defects or the other hidden functionalities present in the operating system and the attacks executed by using the hardware layer. A definition and requirements for a trusted system have been introduced. The current level of security in confrontation with the presented vulnerabilities does not allow in the current state to classify the mobile systems into the group of trusted systems.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 47-54
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja diagnozowania bezpieczeństwa sieci teleinformatycznej
Diagnosing test bed of network security
Autorzy:
Laskowski, D.
Powiązania:
https://bibliotekanauki.pl/articles/327856.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
W artykule tym zawarto najważniejsze elementy koncepcji stanowiska do badania bezpieczeństwa sieci teleinformatycznej tj.: protokoły komunikacyjne, oprogramowanie systemowe stanowiące integralną część sieci z realizują usług zabezpieczenia mających na celu przeciwdziałanie szkodliwym oddziaływaniom destruktora. Koncepcja ta umożliwia badanie bezpieczeństwa dla protokołów IPv4 i IPv6 przez zestawienie w warunkach laboratoryjnych zintegrowanego stanowiska badawczego zapewniającego otrzymanie wyników charakteryzujących się wysokim poziomem obiektywności i wiarygodności, dotyczących oceny stosowanych lub projektowanych praktycznych rozwiązań dla systemu bezpieczeństwa.
In this paper the most important test bed conception elements used for network security tests were shown i.e. communication protocols, system software as an integral part of the network used for counteracting for damaging destructor. This conception makes possible security research for IPv4 and IPv6 by integrated test bed, matched in the laboratory conditions. This test bed guarantees getting high level objectivity and reliable results. Results estimate, used or developed, practical solutions for security system.
Źródło:
Diagnostyka; 2006, 4(40); 81-88
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Skaner bezpieczeństwa jako narzędzie diagnostyczne
Security scanners as diagnostic tool
Autorzy:
Laskowski, D.
Krysowaty, I.
Niedziejko, P.
Powiązania:
https://bibliotekanauki.pl/articles/327204.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
system teleinformatyczny
bezpieczeństwo
diagnostyka komputerowa
narzędzia diagnostyczne
network
security
computer diagnostic
diagnostic tool
Opis:
Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
Źródło:
Diagnostyka; 2006, 3(39); 59-67
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mechanizmy wykrywania anomalii jako element systemu bezpieczeństwa
Anomaly detection mechanisms as element of the security system
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273183.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo komputerowe
systemy ADS
ruch sieciowy
systemy bezpieczeństwa
automatyczna ochrona
computer security
anomaly detection systems
network traffic
security system
automated protection
Opis:
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 83-108
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies