Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security requirements" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
The Concept and Security Analysis of Wireless Sensor Network for Gas Lift in Oilwells
Autorzy:
Bielecki, B.
Ksiezopolski, B.
Krajka, A.
Wierzbicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/106180.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
wireless sensor network
WSN
Gas Lift Valves
security requirements
Opis:
Pipelines, wellbores and ground installations are permanently controlled by sensors spread across the crucial points in the whole area. One of the most popular techniques to support proper oil drive in a wellbore is a Gas Lift. In this paper we present the concept of using wireless sensornetwork (WSN) in the oil and gas industry installations. Assuming that Gas Lift Valves (GLVs) in a wellbore annulus are sensor controlled, the proper amount of injected gas should be provided. In aground installation, the optimized amount of loaded gas is a key factor in the effcient oil production.This paper considers the basic foundations and security requirements of WSN dedicated to Gas Lift Installations. Possible attack scenarios and their influence on the production results are shown aswell.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2014, 14, 2; 76-85
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptographically Strong Elliptic Curves of Prime Order
Autorzy:
Barański, Marcin
Gliwa, Rafał
Szmidt, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/1844627.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Mersenne primes
elliptic curves
security requirements
search algorithm
Magma
Opis:
The purpose of this paper is to generate cryptographically strong elliptic curves over prime fields Fp, where p is a Mersenne prime, one of the special primes or a random prime. We search for elliptic curves which orders are also prime numbers. The cryptographically strong elliptic curves are those for which the discrete logarithm problem is computationally hard. The required mathematical conditions are formulated in terms of parameters characterizing the elliptic curves. We present an algorithm to generate such curves. Examples of elliptic curves of prime order are generated with Magma.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 207-212
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
Specification of security requirements for information collected and proceeded by a server operating system
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/152696.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza statystyczna
bezpieczeństwo systemu operacyjnego
wymagania bezpieczeństwa
statistical analysis
security of operating system
security requirements
Opis:
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 9, 9; 1075-1078
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w porcie lotniczym
Security at airport
Autorzy:
Zieliński, M.
Powiązania:
https://bibliotekanauki.pl/articles/222889.pdf
Data publikacji:
2010
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
port lotniczy
wymagania infrastrukturalno-organizacyjne
security
airport
infrastructure and organization requirements
Opis:
Z instytucjonalnego punktu widzenia główną rolę w zapewnieniu bezpieczeństwa obywateli Rzeczypospolitej Polskiej w kraju odgrywają organy państwa. Port lotniczy jest szczególnym miejscem, w którym zagadnieniami bezpieczeństwa zajmują się zarówno podmioty państwowe, jak i pozapaństwowe. Przedmiotem artykułu są instytucje i służby zapewniające bezpieczeństwo w porcie lotniczym oraz wymagania infrastrukturalno-organizacyjne w zakresie bezpieczeństwa na terenie portów lotniczych.
From the institutional point of view, it is governmental authorities that play the key role in providing security for Polish citizens in home land. But an airport is a special place where both governmental and non-governmental organizations are also held responsible for security. This paper presents authorities and services which are responsible for security at the territory of an airport as well as other security-centered measures required of airport infrastructure and organization.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2010, R. 51 nr 4 (183), 4 (183); 157-180
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
MREL a polski sektor bankowy
MREL vs. Polish banking sector
Autorzy:
Kozińska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/584085.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
MREL
wymogi kapitałowe
fundusze własne
zobowiązania kwalifikowane
stabilność finansowa
bezpieczeństwo banków
capital requirements
own funds
eligible liabilities
financial stability
banks’ security
Opis:
W wyniku pokryzysowych modyfikacji przepisów regulujących działalność banków objęto je nowym wymogiem w zakresie funduszy własnych i zobowiązań kwalifikowanych. Został on wprowadzony, aby zapewnić źródła finansowania strat banku na wypadek jego upadłości. Celem artykułu jest przybliżenie zasad określania wymogu MREL oraz ocena jego wpływu na banki działające w Polsce. Dla jego osiągnięcia zaprezentowane zostaną najważniejsze przepisy dotyczące kalkulacji MREL (w tym przyjęte przez BFG). W dalszej części artykułu zostaną przedstawione ogólne informacje na temat sektora bankowego w Polsce, szacunkowe wielkości wymogu MREL (dla wybranych banków działających w Polsce, ocenianych przez KNF jako systemowe). Na podstawie dostępnych danych wyliczono także potencjalne niedobory instrumentów finansowych zaliczanych do spełnienia wymogu, które banki będą musiały zniwelować, aby spełnić wymagania w zakresie MREL.
As a result of post-crisis amendments of the regulations regarding the functioning of banks, these entities are now subject to a new requirement for own funds and eligible liabilities. It was introduced to provide sources of financing the bank’s losses in the event of its bankruptcy. The aim of the article is to present the rules for determining the MREL requirement and to assess its impact on banks operating in Poland. For its achievement, the most important provisions regarding the MREL calculation (including those adopted by BFG) will be presented. In the further part of the article general information on the banking sector in Poland will be presented, as well as estimated MREL requirements (for selected banks operating in Poland, assessed by the KNF as systemic). On the basis of available data, potential shortages of financial instruments (classified as meeting the MREL requirements) that banks will have to issue in order to meet the MREL requirements were also calculated.
Źródło:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu; 2018, 531; 253-265
1899-3192
Pojawia się w:
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Study on Social Security of Seamen
Autorzy:
Li, Z.
Powiązania:
https://bibliotekanauki.pl/articles/117572.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
STCW Implementation
Social Security of Seamen
ILO Requirements
Protection of the Human Rights
maritime policy
Chinese Seamen
Social Insurance
Seamen Social Welfare
Opis:
The social security of the seamen is complex and it represents the protection of the human rights. There are a large number of seamen in China. The social security laws of the seamen in China are behind. Together with the approval of the Maritime Universal Labor Convention of the ILO we should regularize the social security of the seamen basong on the real conditions of China.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 4; 437-439
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty bezpieczeństwa infrastruktury informacyjno-komunikacyjnej państwa
The legal aspects of the security of the states information and communication infrastructure
Autorzy:
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2200789.pdf
Data publikacji:
2022
Wydawca:
Wojskowy Instytut Techniczny Uzbrojenia
Tematy:
bezpieczeństwo informacyjne państwa
bezpieczeństwo infrastruktury informacyjno-komunikacyjnej
wymagania dla infrastruktury informacyjno-komunikacyjnej
zagrożenia bezpieczeństwa infrastruktury informacyjnej państwa
state information security
security of information and communication infrastructure
requirements for information and communication infrastructure
threats to the security of the state information infrastructure
Opis:
Rozważania artykułu koncentrują się wokół nowych technologii informacyjno-komunikacyjnych i ich wpływu na funkcjonowanie współczesnych państw i społeczeństw informacyjnych oraz technologicznych zagrożeń dla bezpieczeństwa informacyjnego państwa. Centralnym punktem analizy jest rodzima regulacja prawna w zakresie pojęcia infrastruktury informacyjno-komunikacyjnej państwa oraz normatywnych wymagań i standardów jej bezpieczeństwa, a także poglądy rodzimej nauki różnych dyscyplin wiedzy w obszarze bezpieczeństwa informacyjnego państwa.
The discussion of the Article focuses on new information and communication technologies and their impact on the functioning of modern States and information societies and on technological threats to the information security of the State. The main focus of the study is the domestic legal regulation on the concept of information and communication infrastructure of the State and the normative requirements and standards of its security, as well as ananalysis of the views of the local science of various disciplines of knowledge in the area of information security of the State.
Źródło:
Problemy Techniki Uzbrojenia; 2022, 51, 162; 89--130
1230-3801
Pojawia się w:
Problemy Techniki Uzbrojenia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo państw członkowskich Unii Europejskiej w procesie integracji europejskiej przestrzeni powietrznej
Security of EU Member States in the integration process of the European airspace
Autorzy:
Markiewicz, Telesfor Marek
Powiązania:
https://bibliotekanauki.pl/articles/507888.pdf
Data publikacji:
2016-06-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
bezpieczeństwo narodowe
polityka obronna
wspólna polityka transportowa
jednolita europejska przestrzeń powietrzna (SES)
program badawczo-rozwojowy SESAR
wymogi operacyjne lotnictwa wojskowego
national security
defence policy
the common transport policy
the Single European Sky (SES)
the SES ATM Research and Development programme (SESAR)
the operational requirements of military aviation
Opis:
Niniejszy artykuł stanowi próbę oceny wpływu dwóch priorytetowych programów realizowanych przez UE w obszarze transportu lotniczego – programu legislacyjnego dotyczącego jednolitej europejskiej przestrzeni powietrznej (SES) oraz programu modernizacji technicznej europejskiego systemu zarządzania ruchem lotniczym (SESAR) – na bezpieczeństwo i obronność państw członkowskich. Mimo iż programy te nie mają bezpośredniego zastosowania w odniesieniu do strony wojskowej, wiele opracowanych w toku ich rozwoju przepisów prawnych i rozwiązań operacyjno-technicznych oddziałuje pośrednio na działalność lotnictwa wojskowego i innych wojskowych użytkowników europejskiej przestrzeni powietrznej. Autor analizuje relacje między normami prawnymi z zakresu SES a działalnością wojskową w państwach członkowskich UE, wskazuje na potrzebę współpracy władz lotnictwa cywilnego z władzami wojskowymi (na poziomie politycznym, operacyjnym i technicznym) oraz na możliwe korzyści wynikające z tej współpracy dla obu stron.
The aim of this article is to assess the impact of two priority programmes implemented by the EU in the area of air transport on the security and defence of EU Member States. The two programmes under considerations include: the legislative programme on the Single European Sky (SES) and the programme of the technical modernization of the European air traffic management system (SESAR). The above programmes do not directly apply to the military air transport and yet a variety of legal provisions and operational and technical solutions created in the course of their development indirectly influence the activities of military aviation and other military users of the European airspace. The paper examines the relationship between legal standards from the scope of the SES and military activities in EU Member States. It highlights the need for cooperation of civil aviation authorities with relevant military authorities (at the political, operating and technical level). It also notes the possible benefits of this cooperation for both parties.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 4; 56-76
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 23-30
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies