Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 163

Liczba wyników na stronie
first rewind previous Strona / 9 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cybersecurity
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 9 next fast forward last
PL
W artykule przedstawiono problematykę cyberbezpieczeństwa systemów sterowania i nadzoru stosowanych w stacjach elektroenergetycznych. Omówiono systemy sterowania i nadzoru stacji elektroenergetycznych. Przedstawiono problematykę cyberbezpieczeństwa oraz rozwiązania w tym obszarze stosowane w stacjach elektroenergetycznych. Omówiono sposoby, które umożliwiają poprawę poziomu cyberbezpieczeństwa w SSiN stacji elektroenergetycznej.
EN
In this article, the problems of cybersecurity in control and supervisory systems of power substations are shown. Control and supervisory systems of power substations are described. The problems of cybersecurity and solutions used in power substation in this area are performed. Solutions which enable assurance of cybersecurity level in control and supervisory system of power substations are described.
EN
The complex relationships of economic actors and the high dependency on information and communication technologies make it necessary for all relevant entities to develop protection. This protection should include preventive and reactive controls in a risk-proportionate manner in relation to the business value protected. We aimed to develop a solution to support cybersecurity-related business decisions with financial analytics. The risk-based approach helps management find the optimum solution with minimal costs, where protection prevents some incidents from occurring, while the risks associated with other incidents are accepted in an informed way. The security industry developed a number of apparatuses to find the optimum security controls that enforced the fiscal aspects, which typically contain solutions used in planning. However, the actual expenditure often differs from the planned budget for several reasons, one of which is the occurrence of security incidents. We used the common methodology toolset for financial analysis (NPV, NFV, risk assessment). We developed novel metrics based on these that can be used in cybersecurity management. Within the framework thus defined, the article discusses the economic context of the effects of incidents involving Meta (previously Facebook) services from 2016 to 2020. This paper introduces the ‘Effect of incidents’ metric to measure the impact of unplanned incidents’ on actual expenditure compared to the planned budget and the ‘Incidence of incident recognition’ metric to measure deviations of an incident’s impact as perceived by owners relative to the effect on the value of the assets. The paper also proves the applicability of those metrics using the example of Meta.
3
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
PL
W artykule zaprezentowano informacje o głównych kierunkach rozwoju systemów informatycznych i telekomunikacji w elektroenergetyce na podstawie referatów zaprezentowanych w trakcie trwania Sesji CIGRE 2022 i przeprowadzonej na ich podstawie dyskusji otwartej dla wszystkich delegatów. Główne przesłanie to pokazanie, w jaki sposób będzie realizowane wsparcie dla elastycznej pracy systemów energetycznych ze strony struktur informatycznych i telekomunikacyjnych.
EN
Given here are informations about main directions of Information and telecommunication systems development in the power industry basing on papers presented during the CIGRE 2022 Session and the later discussion opened for all delegates. The main message of these meetings was to show how would be realised the support for the elastic work of power systems on the part of information and telecommunication structures.
PL
Zaprezentowano zagadnienia przygotowane w formie referatów i omówione podczas dyskusji w trakcie Sesji Technicznej Komitetu Studiów B3 Stacje i instalacje elektryczne. Szczególną uwagę zwrócono na budowanie i utrzymywanie poprawnych relacji pomiędzy energetyką a środowiskiem naturalnym, w tym promocję technologii neutralnych bądź nawet wspierających środowisko naturalne, w tym rozwiązań wolnych od gazu SF6, techniki próżniowej dla wyłączników wysokiego napięcia i stosowanie w rozdzielnicach z izolacją gazową powietrza syntetycznego bądź mieszanek fluoronitrylu. Godne zauważenia są także nowoczesne technologie informatyczne wspierające proces tworzenia i użytkowania obiektów elektroenergetycznych. Wymieniono modelowanie trójwymiarowe pozwalające na etapie projektowania przewidywać wszelkie zdarzenia, jakie mogą pojawić się w trakcie budowy i eksploatacji i skutecznie nimi zarządzać oraz drukowanie trójwymiarowe, które pomaga szybko i w miarę tanio tworzyć części zamienne dla aparatów i urządzeń. Odrębny obszar zagadnień to właściwe podejście do zabiegów o charakterze konserwacyjnym i naprawczym. Obserwuje się zdecydowaną preferencję dla interwencji wynikających z aktualnego stanu elementu, w miejsce dotychczas stosowanych przeglądów okresowych, realizowanych w stałych odstępach czasowych. Podano informacje dotyczące bezpieczeństwa ludzi pracujących w bezpośrednim sąsiedztwie elementów czynnych i w obszarze oddziaływania pól elektromagnetycznych.
EN
Presented are issues prepared in the form of papers and discussed during Technical Session of the Study Committee B3 Substations and electrical installations. Special attention was paid to building and maintaining proper relationships between energy industry and natural environment including promotion of technologies which are neutral or even supporting the natural environment like SF6 free solutions, vacuum technology for HV circuit-breakers and application of synthetic air or fluoronitrile compounds in gas-insulated switchgears. Worth noting are also modern information technologies supporting the process of creation and operation of power facilities. Mentioned is also three-dimensional modelling enabling at the designing stage to foresee all events that can occur during building and operation and then manage them effectively as well as three-dimensional printing that helps quickly and quite cheap to produce spare parts for equipment and various devices. A distinct area of issues is the proper attitude to maintenance and repair works. Observed is a strong preference for interventions resulting from the actual state of an element in place of previously applied routine inspections carried out at regular intervals. Given are informations concerning security of people working in the immediate vicinity of active elements and in the area of the EMF impact.
EN
This interview between Rubén Arcos and Spain’s National Cryptologic Centre (CCN) was conducted via email on 24 October 2022. CCN is part of Spain’s National Intelligence Centre (CNI), and through its national alert and response centre against cyberattacks and cyber threats, CCN-CERT, it contributes to the cybersecurity of Spain. The discussion focuses on Spain’s approach to cybersecurity, existing tools for information sharing/management of cyber incidents and tools supporting the production of intelligence on cyber threats. It also deals with current and emerging trends in the cyber domain and developments and activities in the fields of prevention, detection and response. Finally, the interview highlights measures in the March 2022 National Cybersecurity Plan and initiatives against potential cyber-attacks during elections.
EN
A honeypot is used to attract and monitor attacker activities and capture valuable information that can be used to help practice good cybersecurity. Predictive modelling of a honeypot system based on a Markov decision process (MDP) and a partially observable Markov decision process (POMDP) is performed in this paper. Analyses over a finite planning horizon and an infinite planning horizon for a discounted MDP are respectively conducted. Four methods, including value iteration (VI), policy iteration (PI), linear programming (LP), and Q-learning, are used in the analyses over an infinite planning horizon for the discounted MDP. The results of the various methods are compared to evaluate the validity of the created MDP model and the parameters in the model. The optimal policy to maximise the total expected reward of the states of the honeypot system is achieved, based on the MDP model employed. In the modelling over an infinite planning horizon for the discounted POMDP of the honeypot system, the effects of the observation probability of receiving commands, the probability of attacking the honeypot, the probability of the honeypot being disclosed, and transition rewards on the total expected reward of the honeypot system are studied.
EN
On March 11, 2022, Polish parliament, the Sejm passed the Law on Homeland Defense. The Law replaces 14 other legal acts in the field of military law. The main goal of the Law was to prepare the Polish Armed Forces for the processes of rapid increase in the manpower and technical modernization, also due to the current geopolitical context related to the war in Ukraine. The Law is extensive. Although the improvement of Poland’s cybersecurity was not its primary goal, the Law introduces a number of solutions that undoubtedly pursue such a goal. This paper discusses selected issues in the field of cybersecurity included in the Law, and regarding the method of defining the cyberspace, organization and tasks of the Cyberspace Defense Forces, including the socalled proactive protection and active defense, as well as the competence of military authorities to access and manage data.
9
Content available Cybersecurity : choosen aspects
EN
In the era of contemporary cyber threats, there is an urgent need to provide cybersecurity in almost every public institution as well as in business. Particular emphasis should be put on institutions which are responsible for ensuring national security. A specific case is a military organization where cybersecurity should be provided during peace, crisis and war. In this article the author presented selected problems related to providing cyber security in a military organization and proposed appropriate solutions to the indicated aspects.
PL
Nowoczesne technologie stawiają nas ciągle przed nowymi wyzwaniami. Nowe wyzwania technologiczne generują nie tylko ciekawe nowe produkty i usługi, ale także konieczność zapewnienia bezpieczeństwa cybernetycznego. Przemysł 4.0 wymaga zabezpieczenia nie tylko Internetu w fabryce, ale także połączeń między urządzeniami na hali produkcyjnej. Zdalne serwisowanie niesie ze sobą nie tylko korzyści, ale także zagrożenia. W artykule przedstawiono wybrane przykłady podejścia systemowego Instytutu Łukasiewicz – EMAG w zakresie oferowanych rozwiań związanych z obszarem nowoczesnych technologii, w szczególności w aspekcie cyberbezpieczeństwa.
EN
Modern technologies means still new challenges for us. New technological challenges generate not only interesting products and services but also formulate necessity of cybersecurity. Industry 4.0 require Internet service in company and also connections between devices in production lines. Distant service is connected with benefits and also with danger. The paper presents selected examples elaborated in the Institute connected with modern technologies area and cybersecurity.
EN
The article analyzes the state of cybersecurity in developed countries, the strategies available in this area, and identifies their common and distinctive features in order to study advanced practices in developing and improving a national cybersecurity strategy. The aim of the article is to analyze and compare the national cybersecurity strategies of developed countries. The methods of examining source documents and statistical analysis were used.
PL
W artykule przeprowadzono analizę stanu cyberbezpieczeństwa w krajach rozwiniętych, przedstawiono strategie dostępne w tym obszarze oraz ich wspólne i wyróżniające cechy w celu zbadania zaawansowanych praktyk w zakresie opracowywania i doskonalenia krajowej strategii cyberbezpieczeństwa. Celem artykułu jest analiza i porównanie narodowych strategii cyberbezpieczeństwa krajów rozwiniętych. Zastosowano metody: badania dokumentów źródłowych oraz analizy statystycznej.
12
Content available Bezpieczeństwo w cyberprzestrzeni
PL
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
13
Content available Security threats in cyberspace
EN
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
14
Content available Information security as part of Poland's security
EN
Dynamic advances in technology as well as information and communication entail many new threats to the functioning of the Polish state, its citizens, as well as to the international community. These are mainly the dangers of using information networks and information systems. For this reason, particular importance is given to ensuring information security which combines procedures and tools for the protection of classified information, data and network systems. Information security has now become one of the most sensitive trans-sectoral areas of national security, having an impact on the efficiency of Poland’s entire security system. This is about information security, ICT security and cybersecurity. The paper aims to analyse the issue of information security as part of the security area of the Republic of Poland. The issue was raised because of its importance and topicality, as recently there has been an increase in cyber-terrorist activity and a growing number of media reports on attacks on information systems, targeting the critical infrastructure of states. Information security risks pose a real threat and loss of information can lead to a violation of the vital interests of various entities and a compromise of people’s safety and fundamental values of social life.
PL
Dynamiczny postęp technologiczny i informacyjno-komunikacyjny niesie wiele nowych zagrożeń dla funkcjonowania państwa polskiego, jego obywateli, a także dla społeczności międzynarodowej. Są to głównie niebezpieczeństwa związane z użytkowaniem sieci informatycznych oraz systemów informacyjnych. Z tego powodu wyjątkowego znaczenia nabiera zapewnianie bezpieczeństwa informacyjnego, które łączy w sobie procedury i narzędzia służące ochronie informacji niejawnych, danych oraz systemów sieciowych. Bezpieczeństwo informacyjne stało się obecnie jednym z najbardziej wrażliwych obszarów bezpieczeństwa narodowego o charakterze transsektorowym, wywierającym wpływ na efektywność funkcjonowania całego systemu bezpieczeństwa Polski. Chodzi o bezpieczeństwo informacji, bezpieczeństwo teleinformatyczne i cyberbezpieczeństwo. Celem niniejszego artykułu jest próba analizy zagadnienia bezpieczeństwa informacyjnego jako elementu obszaru bezpieczeństwa Rzeczypospolitej Polskiej. Temat podjęto z powodu jego ważności i aktualności, albowiem w ostatnim czasie nasilają się działania cyberterrorystów, coraz częściej media donoszą o atakach na systemy informatyczne, wymierzone w infrastrukturę krytyczną państw. Zagrożenia bezpieczeństwa informacyjnego stają się realne, zaś utrata informacji może prowadzić do naruszenia żywotnych interesów różnych podmiotów, narażenia bezpieczeństwa ludzi oraz podstawowych wartości życia społecznego.
EN
This chapter addresses selected issues of strategic resilience of Industry 4.0 process installations and critical infrastructure systems that are designed and operated using converged technologies OT/IT/CT (operational technology/information technology/cloud technology) for effective business management in changing and uncertain environment. Two kinds of strategic resilience are distinguished: (I) the resilience concerning business processes to be evaluated and supported applying in industrial practice, e.g., a methodology of business continuity management (BCM), and (II) the resilience related to the safety and security technologies. Selected issues of these two areas of the overall resilience are discussed in relation to current references and reports. In area (II) the resilience of industrial automation and control systems (IACS) is emphasized that includes the requirements imposed on solutions of the functional safety (FS) and cybersecurity (CS) to be designed according to the defence in depth (DinD) concept using defined protection layers (PL). Responsible tasks in abnormal and accident situations are executed by the human operators that make use of an alarm system (AS) and its interface within overall human system interface (HSI). The human error probability (HEP) for relevant human operator behaviour type is evaluated using a human cognitive reliability (HCR) model. It is concluded that the resilience engineering (RE) concept is useful, but additional research effort is needed to develop integrated approaches and tools for supporting real engineering and organisational issues of strategic resilience.
PL
Obecny stan rozwoju techniki kwantowej umożliwia przesyłanie informacji kwantowej na odległość. Systemy telekomunikacyjne korzystające z tego typu rozwiązań mogą zapewnić poufność na niespotykanym dotychczas poziomie. Jednak praktyczne zastosowanie mechaniki kwantowej ma również drugi aspekt – jest nim ryzyko złamania obecnie stosowanych algorytmów szyfrowania danych. W artykule podsumowano obecny stan techniki kwantowej, skupiając się na tych technologiach, które mają bezpośredni wpływ na cyberbezpieczeństwo.
EN
The current state of quantum technology already enables the transfer of quantum information over a distance. Telecommunications systems using this type of solutions can ensure confidentiality at an unprecedented level. However, the practical application of quantum mechanics also has a flip side of the coin – the risk of breaking currently using data encryption algorithms. This paper summarizes the current state of quantum technology by considering those solutions that have a direct impact on cybersecurity.
PL
Przedstawiono koncepcję modelowania cyberprzestrzeni operatora usług kluczowych, umożliwiającą tworzenie świadomości bezpieczeństwa cybernetycznego dla świadczonych usług, głównych procesów biznesowych oraz systemów, a także jej wykorzystanie w procesie zarządzania cyberbezpieczeństwem.
EN
The paper presents the concept of modelling essential service provider cyberspace to create cybersecurity awareness for services, core business processes and systems and its use in the cybersecurity management process.
PL
W artykule przedstawiono zagadnienie modyfikacji oprogramowania urządzeń IoT i wynikających z tego potencjalnych zagrożeń dla bezpieczeństwa cyberprzestrzeni. Badania przeprowadzono z wykorzystaniem łatwo dostępnego i niskobudżetowego urządzenia IoT. Przeprowadzono badania wstępne oraz zrealizowano symulację ataku wykorzystującego komunikację Command&Control między urządzeniem IoT, a serwerem Atakującego. Przedyskutowano i podkreślono ważność problemu bezpieczeństwa oprogramowania i łańcucha dostaw dla urządzeń IoT.
EN
This article presents the issue of software modification of IoT devices and the potential impacts for cybersecurity. The research was carried out with the use of an easily available, low-cost IoT device. Initial research was carried out and an attack simulation using Command & Control communication between the IoT device and the attacker's server was executed. The importance of software security and the supply chain for IoT devices was discussed and emphasized.
PL
Przedstawiono spektrum działań związanych z kształtowaniem oferty edukacyjnej Politechniki Warszawskiej w zakresie cyberbezpieczeństwa. Szczególnie dużo uwagi poświęcono innowacyjnemu podejściu do opracowania programów studiów pierwszego i drugiego stopnia oraz pozytywnym doświadczeniom, potwierdzonym opiniami szerokiego grona interesariuszy, związanym z koncepcją studiów pierwszego stopnia i jej praktyczną realizacją.
EN
The development of the education offer in cybersecurity at the Warsaw University of Technology is presented. Particular attention is given to the innovative approach underlying the development of the first- and second-cycle degree programmes. A positive perception of the conceptual framework and the actual implementation of the first-cycle programme, confirmed by opinions of a wide group of stakeholders, is also reported.
PL
Zabezpieczenie urządzeń Internet of Things (IoT) przed obecnymi zagrożeniami cybernetycznymi, ale także przed zagrożeniami, które mogą się pojawić w trakcie życia tych urządzeń, jest krytycznym wyzwaniem dla twórców systemów wbudowanych. Niskobudżetowe urządzenia IoT wymagają niestandardowego rozwiązania zaprojektowanego w celu sprostania wymaganiom środowisk o ograniczonych zasobach uruchomieniowych. Konieczne jest opracowanie rozwiązań, które zapewnią projektantom IoT narzędzia potrzebne do tworzenia efektywnych mechanizmów zabezpieczenia ich urządzeń. W artykule przedstawiono koncepcję frameworku IoTrust, będącego platformą dla mechanizmów cyberbezpieczeństwa IoT w postaci System on Chip realizującego konfigurowalne środowisko Trusted Execution Environment.
EN
Securing Internet of Things (IoT) devices from current cyber threats, but also from threats that may arise during the life of these devices, is a critical challenge for embedded system developers. Low-budget IoT devices require a custom solution designed to meet the demands of environments with constrained resources. There is a need to develop solutions that provide IoT designers with the tools they need to create effective security mechanisms for their devices. This paper presents the concept of the IoTrust framework, which is a platform for IoT cybersecurity mechanisms in the form of an System on Chip implementing a configurable Trusted Execution Environment.
first rewind previous Strona / 9 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.