Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security systems" wg kryterium: Temat


Tytuł:
Znaczenie unijnego systemu wjazdu/wyjazdu dla wzmocnienia bezpieczeństwa i skutecznego zarządzania granicami zewnętrznymi
Autorzy:
Anastazja, Gajda,
Powiązania:
https://bibliotekanauki.pl/articles/894857.pdf
Data publikacji:
2019-05-07
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
Unia Europejska
granice zewnętrzne
inteligentne granice
system wjazdu/wyjazdu
strefa Schengen
bezpieczeństwo wewnętrzne
systemy informacyjne UE
European Union
external borders
smart borders
entry/exit system
Schengen area
internal security
EU information systems
Opis:
The European Union strives for modern and effective border management through the use of the new technologies. This study concerns the adopted on 30 November 2017 EU Entry/Exit System. This system, which is expected to become fully operational by 2020, should contribute to the acceleration of border controls at the external borders of the Schengen area and increase the freedom of movement while enhancing the Union’s internal security. In addition, it is currently replacing the existing system of manual stamping of passports and will register electronic data on entries/exits (and information on refusal of entry) of third-country nationals who have been granted a short-term stay in the Schengen area. Unia Europejska dąży do skutecznego zarządzania granicami dzięki wykorzystywaniu najnowocześniejszych technologii. Niniejsze opracowanie dotyczy przyjętego 30 listopada 2017 roku unijnego systemu wjazdu i wyjazdu. System, który stanie się w pełni operacyjny do 2020 roku, powinien przyczynić się do przyspieszenia kontroli granicznych na granicach zewnętrznych strefy Schengen i zwiększyć swobodę przemieszczania, przy jednoczesnej poprawie poziomu bezpieczeństwa wewnętrznego Unii. Ponadto zastępuje obecnie istniejący system ręcznego umieszczania odcisków pieczęci w paszportach i będzie rejestrował w formie elektronicznej dane dotyczące wjazdów/wyjazdów (oraz informacje o odmowie wjazdu) obywateli państw trzecich, mających zezwolenie na pobyt krótkoterminowy w strefie Schengen.
Źródło:
Przegląd Europejski; 2018, 3; 87-103
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informatyczne inteligentnych systemów pomiarowych w świetle ustawy o krajowym systemie cyberbezpieczeństwa
IT security of smart measurement systems in the light of the act about the national cybersecurity system
Autorzy:
Babś, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/266637.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
inteligentne systemy pomiarowe
cyberbezpieczeństwo
advanced metering systems
cyber security
AMI
cyber security directive
Opis:
28 sierpnia 2018 weszła w życie Ustawa o Krajowym Systemie Cyberbezpieczeństwa, implementująca wymagania europejskiej dyrektywy NIS. Wszyscy operatorzy usług kluczowych będą zobowiązani do wdrożenia określonych w ustawie procedur dotyczących m.in. szacowania ryzyka w zakresie funkcjonowania świadczonych usług kluczowych, zarządzania incydentami a przede wszystkim zastosowania adekwatnych do oszacowanego ryzyka środków technicznych i organizacyjnych. Istotnym elementem szacowania tego ryzyka jest znajomość potencjalnych wektorów ataku możliwych do wykorzystania do naruszenia stabilności systemu realizującego określoną usługę kluczową. Systemy inteligentnego opomiarowania, m.in. ze względu na fakt, iż wykorzystują liczniki energii elektrycznej pozostające fizycznie poza kontrolą operatora sieci, mogą być celem cyberataku o dużym zasięgu i istotnym, negatywnym wpływie na działanie sieci elektroenergetycznej i ciągłość dostaw energii elektrycznej. Referat przedstawia wybrane scenariusze ataku na infrastrukturę inteligentnego opomiarowania oraz środki zapobiegawcze których zastosowanie może podnieść odporność na dotychczas zidentyfikowane metody cyberataku. W referacie przedstawiono sposób zapewnienia bezpieczeństwa informatycznego inteligentnych systemów pomiarowych. Określono procedury związane z badaniami poziomu bezpieczeństwa systemów inteligentnego opomiarowania w odniesieniu do poszczególnych warstw tych systemów.
On August 28, 2018, the Act on the National Cyber Security System, implementing the requirements of the European NIS Directive, came into force. All identified operators of key services are be required to implement the procedures laid down in the directive, including risk assessment in the scope of functioning of provided key services, incident management and most importantly the application of technical and organizational measures adequate to the estimated risk. An important element of estimating this risk is the knowledge of potential attack vectors that can be used to breach the stability of the system performing a specific key service. Intelligent metering systems due to the fact that they use electricity meters that remain physically beyond the control of the network operator, may become a target of a cyberattack on a massive scale and therefore have a significant negative impact on the operation of the electric grid and continuity of energy supply. The paper presents selected methods of the attack on smart metering infrastructure as well as preventive measures that may increase resistance to currently identified cyber-attack methods. Moreover the paper presents the methods of executing a security audit of AMI systems on their architectural levels.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 62; 59-62
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects in functional safety analysis
Autorzy:
Barnert, T.
Kosmowski, K. T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/2069339.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
security
safety integrity level
SIL
evaluation assurance level
EAL
security assurance level
SAL
risk assessment
risk graphs
programmable control
protection systems
Opis:
A security level of distributed control and protection system may have a significant impact on the results of functional safety analysis. However, the issue of integrating the safety and security aspects is difficult and usually is neglected during the functional safety analysis. This article presents a method of functional safety analysis which takes into consideration a concept of integrating these two aspects. It is based on proposed classification of communication channels used in the computer system / network and the scope of such system distribution. The functional safety analysis is to be performed at every stage of system lifecycle, but one of the most important parts is defining required safety functions and determining the safety integrity level for them. The integration concept might be taken into account at this stage. The basis of a method proposed is the assumption that the security level is considered as a risk parameter in graphs of functional safety analyses.
Źródło:
Journal of Polish Safety and Reliability Association; 2014, 5, 1; 1--8
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scenariusz rozwoju zdarzeń na wypadek pożaru. Wprowadzenie
Scenario of developments during fire incidents. Introduction
Autorzy:
Bella, I.
Powiązania:
https://bibliotekanauki.pl/articles/373185.pdf
Data publikacji:
2013
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
scenariusz
matryca sterowań
scenariusz pożarowy
urządzenia przeciwpożarowe
integracja systemów bezpieczeństwa
scenario
controls matrix
fire scenario
fire protection systems
security systems integration
Opis:
W warunkach pożarowych poprawna współpraca wszystkich urządzeń, systemów i instalacji ma strategiczne znaczenie dla ochrony i obrony budynku przed pożarem. Formalnym dokumentem, mającym rozwiązywać problem doboru i współdziałania systemów występujących w obiekcie jest „scenariusz rozwoju zdarzeń w czasie pożaru”, wymagany zapisem rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 16 czerwca 2003 w sprawie uzgadniania projektu budowlanego pod względem ochrony przeciwpożarowej. Autor rozporządzenia nie zawarł w nim żadnych wytycznych do opracowania tego dokumentu, pozostawiając ogromne pole do dyskusji na ten temat. W artykule dokonano interpretacji zapisu rozporządzenia o uzgadnianiu projektu budowlanego pod względem ochrony przeciwpożarowej. Następnie zdefiniowano, czym jest scenariusz rozwoju zdarzeń na wypadek pożaru – element projektu systemu sygnalizacji pożarowej.
During fire incidents, appropriate co-operation between mechanisms, systems and installations (fire fighting and utility) is of strategic significance in the safeguarding of buildings and defence against fires. The problem of choice and correct interaction of systems found in premises is to be addressed by the production of a formal document ‘Scenario of developments during fire incidents’ with due regard to fire protection, at the approval stage of building projects. This regulatory requirement was introduced by the Minister of Internal Affairs and Administration on 16 June 2003. The author of the regulation avoided being specific about who should produce the document and its content, leaving much scope for discussion of these topics. This article provides an interpretation of the regulatory requirements dealing with building project approval in context of protection against fires. Furthermore, it defines the terms of ‘Scenario of developments during fire incidents’ – the project element concerned with alarm systems.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2013, 2; 119-126
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implemented and Proven Proprietary Technologies Supporting Weapon Training Systems
Wdrożone i sprawdzone autorskie technologie, wspierające systemy szkoleniowe i treningowe uzbrojenia
Autorzy:
Bielawski, Krzysztof
Chmieliński, Mirosław
Tamberg, Stanisław
Szagała, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/27314943.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
training systems
simulations training systems
weapons simulator
security
bezpieczeństwo
systemy szkoleniowe
trenażery i symulatory uzbrojenia
Opis:
Zakład Automatyki i Urządzeń Pomiarowych AREX Sp. z o.o. (Gdynia, Poland), part of the WB Group, has many years of experience in the production of weapon training equipment at the highest worldwide level. The article presents the proprietary technologies supporting weapon training systems that provide comprehensive training in weapon operation using the most new generation simulators and training systems so that the use of the delivered equipment is as effective, efficient and safe for the users as possible. Creating a range of comprehensive and complex systems that could compete with the largest global players in the defence industry also means the need to cooperate with recognised partners in Poland. The WB Group continues to introduce technological change within the Polish army and defence industry. Acting in the area of specialised electronics and military IT, the WB Group has helped bring the Polish Armed Forces into the 21st century by setting the applicable standards in key areas for national security. The WB Group is a group of companies in the Polish defence industry and an exporter of technologies and concepts to dozens of countries around the world, including the United States of America. In its activities, it is guided by innovation and the creation of breakthrough technological solutions. The adopted business philosophy of the WB Group is expressed in the range of products, including solutions that are unique on a global scale, and implemented in the most demanding markets. Operation on the global markets has stimulated further development of the WB Group.
Zakład Automatyki i Urządzeń Pomiarowych AREX Sp. z o.o. wchodzący w skład Grupy WB posiada wieloletnie doświadczenia w dziedzinie produkcji urządzeń szkolno-treningowych uzbrojenia na najwyższym światowym poziomie. Przedstawione w artykule autorskie technologie, wspierające systemy szkoleniowe i treningowe uzbrojenia zapewniają kompleksowe szkolenie z obsługi uzbrojenia za pomocą najnowszej generacji symulatorów i trenażerów tak, aby użytkowanie dostarczanych urządzeń było maksymalnie efektywne, skuteczne i bezpieczne dla użytkowników. Stworzenie oferty idącej w kierunku kompleksowych, złożonych systemów, które mogłyby konkurować z największymi światowymi graczami przemysłu obronnego, oznacza też potrzebę kooperacji z uznanymi partnerami w Polsce. Grupa WB to kontynuator zmiany technologicznej w polskiej armii i przemyśle obronnym. Działając w obszarze specjalistycznej elektroniki i informatyki wojskowej wprowadziła Siły Zbrojne RP w XXI w. wyznaczając obowiązujące standardy w kluczowych obszarach dla narodowego bezpieczeństwa. Grupa WB jest polską grupą kapitałową przemysłu obronnego w Polsce i jest eksporterem technologii i koncepcji do kilkudziesięciu państw na całym świecie, w tym Stanów Zjednoczonych Ameryki. W swojej działalności kieruje się innowacyjnością i tworzeniem przełomowych rozwiązań technologicznych. Przyjęta filozofia biznesowa Grupy WB wyraża się w ofercie produktowej obejmującej rozwiązania unikatowe w skali świata, implementowane na najbardziej wymagających rynkach. Operowanie na światowych rynkach dało impuls do dalszego rozwoju Grupy WB.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2023, 14, 4 (54); 123--146
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Influence on the Service Continuity Provisions of Modern Power Systems
Autorzy:
Blicharz, Grzegorz Jan
Kisielewicz, Tomasz
Oręziak, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/519194.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Jagielloński. Fundacja Utriusque Iuris
Tematy:
decentralized generation
electrical engineering
power systems security
smart homes
standardization
Źródło:
Forum Prawnicze; 2018, 4 (48); 73-86
2081-688X
Pojawia się w:
Forum Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspect of data communication security in the Central Node of Polands Schengen Information System and Visa Information System Component
Autorzy:
Bliźniuk, G.
Kośla, R.
Machnacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/305903.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IT systems
ICT security
Schengen zone
Schengen Information System
Visa Information System
Opis:
Data communication security assurance in the Central Node of Poland's Schengen Information System and Visa Information System Component (in polish: Centralny Węzeł Polskiego Komponentu Systemu Informacyjnego Schengen i Systemu Informacji Wizowej - CW PK SIS i VIS) is crucial for building adequate trust of the operation of mechanisms of the Schengen agreement in Poland. Presented in this chapter are the security requirements, agreed by member states of the Schengen agreement, which fulfillment is subject to independent review during periodical SIS/SIRENE evaluations. The essence of law, organizational and technical role means have also been indicated for assuring a high level of SIS and VIS data communication security, which is higher than the standard level required by regulations on the protecting of personal data. Directions for further development of the implementation of the SIS and VIS in Poland have been presented in the conclusion.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 2; 1-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The wireless notification systems used in car alarm systems
Systemy powiadamiania radiowego stosowane w systemach alarmowych samochodow
Autorzy:
Boguta, A.
Powiązania:
https://bibliotekanauki.pl/articles/793148.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
car
alarm
global positioning system
wireless notification systems
modern method
vehicle tracking
security
monitoring
cell protection
monitoring system
satellite monitoring
mobile telephony system
bidirectional data transmission
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generation of random keys for cryptographic systems
Autorzy:
Borowski, M.
Leśniewicz, M.
Wicik, R.
Grzonkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/106303.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cryptographic systems
information security
SGCL-100M generator
random sequence
Opis:
Military and government institutions need security services for storing and exchanging classified information among them. Security of such information is important for independence of the State. At present, cryptography provides a lot of methods for information security. A one-time pad cipher may be used to ensure perfect (unconditional) security. There are many ciphers and other cryptographic transformations, which are not perfect, but ensure conditional security adequate to needs. All cryptosystems require keys and other crypto materials. These keys should satisfy numerous conditions. The basic is randomness. One of the best sources of random bit sequences used in the production of keys for special cryptosystems is a hardware generator. Now we have an electronic device, where it is possible to generate binary random sequences with the potential output rate of 100 Mbit/s. It gives us the capability of building an efficient key generation equipment for the cryptosystems to rely on the one-time pad cipher, where we need very long keys and for those based on symmetric or asymmetric transformations where many relatively short keys are needed.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 75-87
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Globálny pohľad na informačnú bezpečnosť v Slovenskej Republike
Globalne spojrzenie na bezpieczeństwo informacji na Słowacji
A global view of information security in Slovakia
Autorzy:
BUČKA, Pavel
NOVOSAD, Ondřej
Powiązania:
https://bibliotekanauki.pl/articles/550883.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
informacja
bezpieczeństwo informacji technologia informacyjna
systemy informacyjne
Information
information security
information technology
information systems
Opis:
Współcześnie w rozwijającym się świecie, w procesach przekształcania się społeczeństwa industrialnego w społeczeństwo informacyjne, zwiększa się znaczenie informacji. Świadomość i zrozumienie ważności tego procesu jest nieodzowne, aby poprawnie zdefiniować wymagania związanie z bezpieczeństwem informacji. Istotne jest również zdobycie umiejętności oceny ważności informacji w celu określenia jej właściwej wartości oraz poziomów i form ochrony.
In the developed world at present, perhaps there is already a modern man, growing organization, or functioning process, which would reduce the importance of information in dynamically changing society and its gradual transformation from an industrial society to an information society. In such a society is awareness and understanding of the concept of information necessary to adequately define the requirements for information security and in particular of a number of key aspects. When information arises, how to handle information and when the information becomes void. Understanding the concept of information is also a prerequisite for obtaining the ability to assess the importance of information to quantify its fair value and define the desired level and form of its protection.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 169-194
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies