Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 30

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The paper presents a passive method gathering of information about market competition. The sources for acquisition the pieces of information arewidely available internet services such as: discussion groups or social networks. Another source of information are the Internet services that collect and proceed data from AdWords and Organic Keywords use. The acquired knowledge allows to identify marketcompetition's potential strategy. The research example was the educational organisation.
PL
W pracy opisano metodę pasywnego zbierania informacji o konkurentach rynkowych. Źródłem do ich pozyskania były serwisy powszechnie dostępne, np.: grupy dyskusyjne czy portale społecznościowe. Dodatkowym źródłem informacji są portale internetowe zbierające iprzetwarzające dane dotyczące wykorzystania słów AdWords oraz organicznych słów kluczowych. Tak zdobyta wiedza pozwala na identyfikację strategii działania potencjalnej konkurencji. Badania przeprowadzono dla instytucji edukacyjnej.
PL
W pracy przedstawiono wykorzystanie komputerowego systemu symulacyjnego do symulacji zjawiska kryzysowego. Celem opisanego w pracy eksperymentu badawczego było poznanie głównego celu działania. Elementom podsystemu wykonawczego przekazano zadania do wykonania. Nie oznacza to, że elementy podsystemu wykonawczego są biernymi wykonawcami poleceń. W trakcie ich realizacji muszą same podejmować decyzje związane z reagowaniem na interakcje z oponentem oraz otoczeniem. Decyzje podejmowane przez podsystem kierujący oraz podsystem wykonawczy tworzą wektory decyzyjne, które mają umożliwić osiągnięcie głównego celu działania.
EN
The paper describes use of computer simulation software in order to simulate crisis phenomenon. The aim of described experiment was identification a main goal of action. The tasks for doing for elements of executive subsystem were sent. It does not mean the elements of the executive subsystem are just a passive orders executors. During the task execution they have to take decisions independently as result of interactions with the opponent and the environment. The decisions taken by the control and executive subsystem create decision vectors that should to achieve main goal of action.
EN
Paper presents the concept of the hash function use in order to examine changes in file integration attribute. The results of time necessary to binary comparison of files and time needed to hash function generation were presented. Then, the process of the file handling that its integrity attribute is violated, was shown.
PL
W pracy przedstawiono koncepcję wykorzystania funkcji skrótu do badania zmian atrybutu integralności wiadomości. Zaprezentowano wyniki badań czasu potrzebnego do binarnego porównania plików oraz czasu potrzebnego do wygenerowania funkcji skrótu. Przedstawiono proces postępowania z wiadomością w momencie stwierdzenia naruszenia atrybutu integralności.
4
Content available remote Identification method of content changes of information contained inside files
EN
The thesis shows the use of message hash function for integrity attribute change identification in sensitive information asset. Changes introduced to file content may suggest confidentiality attribute violation. It has been verified in what way random changes introduced into file content affect function. The minor number of bytes changed in comparison to file size that was assumed, derives from potential benefits for the attacker. Large number of changes in the file may suggest the situation of encrypting it. Such an action leads to accessibility attribute violation
PL
Artykuł opisuje wykorzystanie funkcji haszującej do wykrywania zmian atrybutu integralności wrażliwych zasobów informacyjnych. Zmiany te mogą oznaczać naruszenie atrybutu poufności zasobu. W pracy sprawdzono, jak przypadkowe zmiany w treści plik lub plików wpływają na wartość funkcji haszującej. Niewielka liczba zmienionych bajtów, w porównaniu z rozmiarem pliku, sugeruje, że zmiany wprowadzone w jego treści są użyteczne dla atakującego. Duża liczba wykrytych zmian może sugerować zaszyfrowanie treści pliku w celu naruszenie atrybutu dostępności.
5
Content available The security of it resources protected by passwords
EN
This paper presents the protection effectiveness assessment of the contents of files created using an office suite. The protection effectiveness is understood as the time required for obtaining a password blocking the access to IT resources. IT resources are files containing data of varying degrees of sensitivity. The study analysed the time it takes to crack a password for different types of information resources. It has been shown that passwords consisting of five or a smaller number of characters, and can be found in less than 1.5 hours. Such a short time needed to find the password does not guarantee the effective protection of the contents of the file. This, in turn, makes it possible to breach of confidentiality attribute of an IT resource.
PL
W artykule przedstawiono skuteczność ochrony treści pliku za pomocą hasła. Treść związana jest z atrybutem poufności zasobu informacyjnego. W pracy przyjęto następujące kryterium oceny hasło powinno być tak skonstruowane, żeby czas dotarcia do treści pliku wynosił co najmniej 2 godz. i żadne z użytych w badaniu haseł nie spełniło wymogów zawartych w kryterium oceny.
EN
In the paper the protective efficacy contents of the file with a password is presented. The content is related to the confidentiality attribute of information resource. In this work, the following criterion password should be designed so that the time to reach the contents of the file is at least 2 hours. None of the terms used in the study did not meet the requirements of the criterion.
EN
The work presents the proposition of inference system that evaluates the possibility of information confidentiality attribute violation. Crisp and fuzzy variables have been defined. Values of output variables from fuzzy logic system have been presented. The way of counting the modified value of information confidentiality attribute has been described.
PL
Praca przedstawia propozycję systemu wnioskującego wykorzystywanego do oceny możliwości naruszenia atrybutu poufności zasobu informacyjnego. W pracy zdefiniowano zmienne dokładne i rozmyte. Zostały zaprezentowane wyniki wnioskowania rozmytego. Pokazano metodę obliczania zmodyfikowanej wartości atrybutu poufności zasobu informacyjnego.
PL
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.
EN
Paper presents the methods for incident influence on information security attributes which is inside the Information and Communication System. Making the indirect measurements of incident occurrence at elements of technical infrastructure there is a possibility to evaluate their affectation on information security attributes. At the paper the metrics evaluating a degree of changes each of information security attributes are shown.
PL
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec ustala kryteria oceny zmiany poziomu atrybutów bezpieczeństwa dla zasobów informacyjnych znajdujących się wewnątrz elementów systemu teleinformatycznego
EN
Work presents an application of method software system architecture evaluation to assessment of influence security incidents, which occur in time of system operation, on informative assets security that are inside solution. The procedure starts from identification vectors of attack. Then assessment of incidents influence on information security is made. There are estimated: the probability occurrence and the importance of the incidents. At the end the criteria for assessment of changes the security attributes are set.
PL
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
EN
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
PL
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
EN
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
EN
This paper presents a proposal of multi-criteria optimization methods in the selection of vehicles in warehouse logistics (storage of goods and building materials). Multi-objective optimization was shown on the example of the selection of forklift trucks available on a domestic market. For this purpose there were Bellinger and Electre III methods used, describing their basic assumptions and evaluating their strengths and weaknesses. In addition, the results obtained with both variants of decision-making methods were compared with the use of ranking.
PL
W artykule przedstawiono propozycję zastosowania metod optymalizacji wielokryterialnej w procesie doboru środków transportowych w logistyce magazynowej (magazyny wyrobów i materiałów budowlanych). Optymalizacja wielokryterialna została pokazana na przykładzie doboru wózków widłowych dostępnych na rynku krajowym. Wykorzystano do tego celu metody Bellingera i Electre III, opisując ich podstawowe założenia oraz dokonując oceny ich wad i zalet. Ponadto porównano wyniki rankingu wariantów decyzyjnych otrzymanych obiema metodami.
PL
W pracy przedstawiono przykład zastosowania metody Bellingera w logistyce magazynowej na przykładzie magazynu wyrobów i materiałów budowlanych. Opisano podstawowe założenia tej metody, dokonując oceny jej wad i zalet. Uzyskane wyniki rankingu wariantów decyzyjnych porównano z wynikami obliczeń wykorzystujących metodę Electra III.
EN
The Bellinger's method presented in the paper is an example of how to use it in depot logistics. The authors focus their considerations on the selection of a forklift which could be used for carrying construction materials collected in a depot. The paper describes a basic assumption of the Bellinger's technique and then evaluates its advantages and disadvantages. The results of the calculations made with the Bellinger's method, for example, are compared with the calculations made with the Electre III method. Both of thosemulti-criteria decision support methods produce a ranking of decision variants. The visualisation of this method is shown in the graph in Figure 1. The best decision variant is put on top of the graph, the worst decision variant is put at its bottom. The graph shows that there are no big differences between those two methods. As a result, one can assume that both of them are useful. However, the Bellinger's method is far simpler to use than the Electre III method, even by an inexperienced user. The calculation algorithm for the Bellinger's method shown in the paper proves that the method is easy to use.
PL
W pracy zaprezentowano możliwości zastosowania metody ELECTRE do optymalizacji doboru środków transportu w magazynie wyrobów i materiałów budowlanych. Przedstawiono także podstawowe założenia metody ELECTRE, jej wady i zalety.
EN
The paper presents the use of ELECTRE methods to select from forklifts used in construction products warehouses. The article describes the theoretical base of ELECTRE methods and their application. Evaluation of selected forklifts was made using ELECTRE III / IV software. ELECTRE III method is used to solve problems of ranking. In case of common engineering problems ELECTRE I method is more favourable. The method is simple to use even for inexperienced managers. ELECTRE I method can be used to solve the task of optimal choice of decision-making option.
PL
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
EN
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
EN
In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages.
PL
W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.
PL
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
EN
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
PL
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
EN
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
PL
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
EN
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
PL
W artykule przedstawiono rolę analizy ryzyka oraz specyfikacji wymagań w procesie tworzenia systemu ochrony informacji, w biznesowym systemie teleinformatycznym. Zdefiniowane zostały kryteria oceny projektu, którymi są czas realizacji oraz budżet. Wymieniono elementy technicznej infrastruktury systemu teleinformatycznego, które podzielono na trzy klasy. Zaproponowano strukturę dokumentu specyfikacji wymagań bezpieczeństwa dla systemu teleinformatycznego firmy lub instytucji.
EN
The paper presents a role of risk analysis and security requirement specification in process of creation an information security system, at company or institution of computer and telecommunication system. There were defined criteria of project evaluation such as budget and time of its realization. The elements of technological infrastructure were specified and divided on to tree classes of objects. The paper contain a proposal of a document of information security requirements for business computer and telecommunication systems.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.