Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy teleinformatyczne" wg kryterium: Temat


Tytuł:
Architektura cyberbezpieczeństwa w wojskowych systemach teleinformatycznych
Autorzy:
Lewandowski, Maciej.
Powiązania:
Przegląd Sił Zbrojnych 2021, nr 3, s. 22-33
Współwytwórcy:
Karwowski, Tomasz. Autor
Data publikacji:
2021
Tematy:
Systemy teleinformatyczne wojskowe
Cyberbezpieczeństwo
Bezpieczeństwo narodowe
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy bezpieczeństwa wojskowych systemów teleinformatycznych. Przybliża cele bezpieczeństwa w takich systemach. Przedstawia przykład modelowej architektury cyberbezpieczeństwa. Omawia przebieg projektowania zabezpieczeń oraz szereg działań, które zapewniają skuteczną ochronę systemów.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Atak kontrolowany
Autorzy:
Wilewski, Krzysztof.
Powiązania:
Polska Zbrojna 2021, nr 2, s. 52-56
Data publikacji:
2021
Tematy:
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
Bezpieczeństwo informacyjne
Siły zbrojne
Systemy teleinformatyczne wojskowe
Testy
Certyfikaty bezpieczeństwa
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy systemów teleinformatycznych w armii. Urządzenia te są wykorzystywane w logistyce, szkoleniach i do zadań bojowych: od systemów nawigacji i łączności, do wsparcia dowodzenia i kierowania walką. Kluczowe jest więc zapewnienie bezpieczeństwa w cyberprzestrzeni, aby uniemożliwić przechwycenie informacji przez przeciwnika lub zakłócenie czy sparaliżowanie funkcjonowania systemów. W lipcu 2018 roku weszła w Polsce ustawa o krajowym systemie cyberbezpieczeństwa, na mocy której w 2019 roku powstały wojska obrony cyberprzestrzeni. Za ich formowanie i funkcjonowanie odpowiada Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. W 2021 roku zostaną zrealizowane dostawy węzłów teleinformatycznych z firmy Teldat. Ponad rok trwało sprawdzanie ich pod względem cyberbezpieczeństwa. Urządzenia przeszły badania, sprawdzenia i testy, które zakończyły się pozytywnie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Automatyczne wykrywanie zagrożeń w systemach teleinformatycznych za pomocą metod Data Mining
Automatic Threat Detection in ICT Systems by Selected Data Mining Methods and Software
Autorzy:
Sapała, Kamil
Piołun-Noyszewski, Marcin
Weiss, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/658278.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
systemy teleinformatyczne
dokumenty cyfrowe
przekształcenia
metody eksploracji danych
ICT systems
electronic documents
transformations
data mining methods
Opis:
The paper presents some real‑time analytical solutions that work in a proprietary‑designed system for IT security. It describes automatic methods of data transformations and analysis aiming at detection of potential threats (irregular system events, abnormal user behavior) both for time series and text documents without human supervision. Automation procedures used for time series and text documents are presented. Analyzed data was collected by Free Construction while protecting systems of electronic documents repositories (also including the Enterprise Content Management standards).
W pracy przedstawiono wybrane rozwiązania analityczne stosowane w czasie rzeczywistym w autorskim systemie bezpieczeństwa teleinformatycznego. Opisano metody wykorzystywane w celu wykrywania (bez nadzoru człowieka) potencjalnych zagrożeń – niepożądanych zdarzeń systemowych i zachowań użytkowników korzystających z dokumentów cyfrowych. Przestawiono procedury automatyzujące, stosowane w przypadku danych mających postać szeregów czasowych i dokumentów tekstowych. Poddane eksploracji dane pochodziły z testowego funkcjonowania oprogramowania zabezpieczającego systemy przechowywania dokumentów cyfrowych utworzonego przez firmę Free Construction.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2018, 4, 337; 39-52
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w diagnostyce systemów sterowania ruchem kolejowym
Data security in the diagnosis of railway traffic control system
Autorzy:
Łukasik, Z.
Nowakowski, W.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/317028.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo danych
technologie teleinformatyczne
diagnostyka systemów komputerowych
systemy diagnostyczne
systemy sterowania ruchem kolejowym
data security
data communications systems
system level diagnosis
railway traffic control system
diagnostic systems
Opis:
Nowoczesne systemy sterowania ruchem kolejowym często korzystają z technologii teleinformatycznych. Ze względu na rozproszoną strukturę systemów oraz powszechne wykorzystywanie przez te systemy sieci komputerowych niezbędne jest zapewnienie integralności i poufności danych nie tylko w procesie sterowania, ale również w procesie diagnostycznym. Tak więc coraz większą rolę przy tworzeniu systemów diagnostycznych zaczyna odgrywać kwestia bezpieczeństwa danych. W artykule przedstawiono analizę zagrożeń sieciowych oraz metod przeciwdziałania tym zagrożeniom, a także szczegółowo opisano zasady doboru metod obrony przez tego typu zagrożeniami w świetle wymogów norm branżowych. Artykuł został opracowany w ramach projektu badawczego NCBiR nr PBS3/A6/29/2015 pt.: "System gromadzenia danych eksploatacyjnych i analizy niezawodności i bezpieczeństwa układów automatyki kolejowej".
Modern railway traffic control systems often use information and communication technologies. Due to the distributed structure of the diagnostic systems and the extensive use of computer networks, it is necessary to make sure that the integrity and confidentiality of the data not only process control but also in the diagnostic process. Therefore more and more important role in the design of diagnostic systems begins to play the issue of data security. The article presents an analysis of network threats and methods to counteract these threats, and also describes in detail the rules for the selection of methods of defense against these types of threats in the light of the requirements of industry standards. The paper was carried out as a part of the research project of the National Centre for Research and Development NCBiR NR PBS3/A6/29/2015, titled „The system for maintenance data acquisition and analysis of reliability and safety of traffic control systems".
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 264-267
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemów teleinformatycznych w zarządzaniu kryzysowym
Security of ICT systems in crisis management
Autorzy:
Witkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/348221.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo teleinformatyczne
sieci teleinformatyczne
systemy teleinformatyczne
zarządzanie kryzysowe
lCT security
lCT networks
lCT systems
crisis management
Opis:
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 80-90
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo usług teleinformatycznych resortu obrony narodowej
Autorzy:
Chojnacka, Ewa.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Obrony Narodowej 2012, nr 4, s. 36-44
Współwytwórcy:
Janczak, Józef. Recenzja
Data publikacji:
2012
Tematy:
Ministerstwo Obrony Narodowej (Polska)
Systemy teleinformatyczne bezpieczeństwo Polska
Bezpieczeństwo narodowe
Opis:
Rys.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparison of descriptions of continuous-time and teletraffic systems
Porównanie opisów systemów teleinformatycznych oraz ciągłych w czasie
Autorzy:
Borys, A.
Aleksiewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/389811.pdf
Data publikacji:
2012
Wydawca:
Politechnika Bydgoska im. Jana i Jędrzeja Śniadeckich. Wydawnictwo PB
Tematy:
network calculus
basic properties teletraffic systems
linearity
causality
time-invariance
associativity
commutativity
infimum convolutions
rachunek sieciowy
liniowe i niezależne od czasu systemy teleinformatyczne
własności splotu w algebrze min-plus
Opis:
In a fundamental book [5] on the so-called network calculus and research papers using this technique, as for example those cited in this paper, the notion of causal linear time-invariant teletraffic systems (networks) is used. It has been mentioned in [5] that these systems are analogous to the causal linear time-invariant systems (circuits) described by integral convolution (or convolution sum in the case of discrete ones) in classical systems theory. Note that networks considered in the network calculus are described by other type of convolution that uses the infimum operation. Moreover, the algebra used in the above technique is also different. This is the so-called min-plus (or max-plus) algebra. Therefore, it is not obvious that the teletraffic systems (networks) described by the infimum convolution fulfill the following basic properties: linearity, causality, time-invariance, associativity and commutativity of their convolution operator, known from the classical theory of systems. The objective of this paper is to prove or show in detail that the above properties hold.
W znanej monografii nt. rachunku sieciowego (network calculus), napisanej przez J.-Y. Le Boudeca i P. Thirana, zostało wprowadzone pojęcie liniowych systemów teleinformatycznych niezależnych od czasu. Wskazano w niej na podobieństwa istniejące pomiędzy powyższą klasą systemów a liniowymi systemami analogowymi niezależnymi od czasu, jednakże zrobiono to w sposób dosyć pobieżny. W tym artykule podobieństwa te są przeanalizowane w sposób systematyczny, a także bez uciekania się do bardzo abstrakcyjnej teorii systemów opisywanych za pomocą algebry min-plus – jedynie przy wykorzystaniu elementarnych pojęć matematyki wyższej. Wiele przedstawionych tutaj wyprowadzeń nie było dotychczas nigdzie publikowanych, jak na przykład twierdzenie 1.
Źródło:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy; 2012, 16; 5-15
1899-0088
Pojawia się w:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo systemów teleinformatycznych w dobie powszechnej cyfryzacji
Cybersecurity of ict systems in the era of widespread digitization
Autorzy:
Antczak, Joanna
Kos, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/23051074.pdf
Data publikacji:
2022-09-26
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
cyberbezpieczeństwo
systemy teleinformatyczne
cyberatak
cyber security
ICT systems
cyber attack
Opis:
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Źródło:
Nowoczesne Systemy Zarządzania; 2022, 17, 3; 81-98
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies