Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Electronic safe for passwords storage
EN
This paper considers the problem of storing user’s sensitive data in a safe manner. Those data include for example: user account names and passwords for any websites, mailboxes, bank account numbers, PIN and PUK codes. This had been solved by creating an application, which allows the user to create his own safe for passwords. The sensitive data are protected by the computer’s TPM security features, including an asymmetric encryption algorithms, Root of Trust mechanisms and binding the encrypted data to a specific platform.
PL
Artykuł dotyczy problemu bezpiecznego przechowywania wrażliwych danych użytkownika. Te dane mogą obejmować: nazwy kont i treść haseł do aplikacji internetowych lub do skrytek poczty elektronicznej, numery kont bankowych, numery PIN do kart kredytowych, numery PIN i PUK do telefonów komórkowych. Zaproponowane rozwiązanie pozwala użytkownikowi na utworzenie jego własnego sejfu na te dane. Dane w tym sejfie będą zabezpieczone kryptograficznie. Do wspomagania tych zabezpieczeń jest wykorzystany moduł Trusted Platform Modul, a w szczególności do tworzenia kluczy asymetrycznych, do zbudowania i utrzymywania drzewa zaufania dla aplikacji, szyfrowania/odszyfrowywania wrażliwych danych użytkownika oraz do uwierzytelniania użytkowników sejfu.
EN
The paper presents some of the results obtained within the ongoing project related with functional requirements and design models of secure workstation for special applications (SWSA). SWSA project is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. In the paper the requirements for SWSA, its hardware and software architecture, selected security solution for data processing and utilized approach to designing secure software are presented. The novel method for secure software design employs dedicated tools to verify the confidentiality and the integrity of data using Unified Modeling Language (UML) models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in SWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains.
EN
This paper describes one of the essential elements of Secure Workstation for Special Applications (SWSA) to cryptographic protection of removable storage devices with USB interface. SWSA is a system designed to process data classified to different security domains in which the multilevel security is used. The described method for protecting data on removable Flash RAM protects data against unauthorized access in systems processing the data, belonging to different security domains (with different classification levels) in which channel the flow of data must be strictly controlled. Only user authenticated by the SWSA can use the removable medium in the system, and the data stored on such media can be read only by an authorized user by the SWSA. This solution uses both symmetric and asymmetric encryption algorithms. The following procedures are presented: creating protected a file (encryption), generating signatures for the file and reading (decryption) the file. Selected elements of the protection systems implementation of removable Flash RAM and the mechanisms used in implementation the Windows have been described.
PL
W artykule opisano tunelowanie GRE (Generic Routing Encapsulation), które jest używane jako jedna z metod integracji sieci IPv4 i IPv6. Przedstawiono zasady jego działania, konfiguracji oraz ocenę wydajności tego tunelowania w odniesieniu do innych alternatywnych metod integracji sieci IPv4 i IPv6. Przebadano dwa warianty wzajemnego ułożenia sieci IPv4 i IPv6. W pierwszym przypadku "wyspy IPv6" komunikowały się przez środowisko IPv4, a w drugim "wyspy IPv4" komunikowały się przez środowisko IPv6.
EN
This paper considers GRE (Generic Routing Encapsulation) tunneling used as one of the methods of IPv4 and IPv6 networks integration. GRE tunnel operating rules, GRE tunnel configuration methods and GRE tunneling performance estimation in comparison to other IPv4 and IPv6 networks integration methods are described. Two variants of network IPv4 and IPv6 localizations were get into consideration. In the fist case, the "IPv6 islands" was connected by IPv4 environment, and in other case the "IPv4 islands" was connected by IPv6 environment.
5
Content available Zdalne Laboratorium Sieciowe
PL
W artykule opisany jest projekt i konfiguracja techniczna urządzeń systemu Zdalnego Laboratorium Sieciowego. Przedstawiono koncepcję i implementację systemu umożliwiającego realizowanie zadań dotyczących sieci komputerowych na fizycznych urządzeniach za pośrednictwem sieci Internet.
EN
The paper describes a project of Remote Network Laboratory system along with its technical configuration. The design and implementation of the system is presented. The system enables performing computer network tasks on physical devices via the Internet.
PL
W artykule zaprezentowano metodę pozwalającą na przekazywanie, w sposób bezpieczny, plików z użyciem pamięci Flash RAM poprzez kanał niezabezpieczony, np. kuriera albo tradycyjny system pocztowy. Metoda bazuje na sterowniku typu filter-driver i wykorzystuje zarówno symetryczne jak i asymetryczne szyfrowanie. Zaprezentowane rozwiązanie pozwala nadawcy na określenie odbiorcy pliku, jak również jednoznaczną identyfikację nadawcy przez odbiorcę pliku.
EN
In this paper a method for secure transfer of files stored in a Flash RAM through unsecured transport channel (e.g.: courier, traditional postal system) between users is described. The presented method is based on a Microsoft Windows driver called “filter driver” and uses symmetric as well as asymmetric encryption. The solution allows a sender to determine a file recipient and the recipient to unambiguously identify the sender of the file.
7
PL
Projekt bezpiecznej stacji do zastosowań specjalnych (BSdZS) ukierunkowany jest na integrację technik sprzętowej i programowej wirtualizacji z kryptografią i zaawansowaną identyfikacją, wykorzystując metody formalne do zapewnienia poufności i integralności danych o różnych klauzulach niejawności. W referacie zaproponowano autorskie podejście do projektowania bezpiecznego oprogramowania, z wykorzystaniem dedykowanych narzędzi do weryfikacji poufności i integralności przetwarzanych danych na podstawie modeli UML. W zaproponowanej metodzie projektowania integracja modeli zabezpieczeń z modelami systemów opisanych w języku UML, umożliwia ich symulację, co pozwala na weryfikację problemów bezpieczeństwa projektowanego oprogramowania BSdZS już na etapie modelowania. Zastosowanie modelu topologii daje możliwość badania sprzętowej separacji procesów przetwarzania danych, należących do różnych domen bezpieczeństwa, co jest jednym z elementów weryfikacji systemów typu MLS. Dodatkowo model topologii umożliwia definiowanie konfiguracji BSdZS, a następnie walidację reguł dotyczących skończoności zasobów fizycznych stacji.
EN
The project of trusted workstation for special applications (TWSA) is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. It is anticipated, that the final solution will provide a ready-to-deploy base platform for various workstations, especially in C2 systems. In the paper, a novel method for secure software design is introduced. The method employes dedicated tools to verify the confidentiality and the integrity of data using UML models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in TWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains. Additionally, the configuration of TWSA is defined within the topology model and validated against the constraints of hardware resources.
PL
W artykule przedstawiono wyniki badań porównawczych mechanizmów transportowania pakietów IPv6 poprzez środowisko IPv4. Wyniki te, w połączeniu z subiektywną oceną ekspercką danego mechanizmu, pozwalają wskazać preferowany tryb transportowania pakietów.
EN
The paper presents results of comparison of mechanisms for transmission of Ipv6 packets over IPv4 infrastructure. These results combined with a subjective expert assessment of the considered mechanism allow to indicate a preferred mode of transporting packets.
PL
W artykule przedstawiono wyniki badań porównawczych mechanizmów transportowania pakietów IPv4 poprzez środowisko IPv6, a także sugestie dotyczące zastosowania poszczególnych rozwiązań w środowiskach produkcyjnych (w tym dedykowanych do konkretnych zadań).
EN
The paper presents results of comparison of mechanisms for transmission of Ipv4 packets over IPv6 infrastructure, as well as suggestions concerning the use of individual solutions in productive environments (including those with specific tasks).
10
PL
W artykule przedstawiono metodykę oceny mechanizmów integracji sieci Ipv4 i IPv6 dla przypadków: "wyspy IPv6" podłączone przez środowisko IPv4 i "wyspy IPv4" podłączone przez środowisko IPv6. Ocena poszczególnych mechanizmów jest oceną względną w stosunku do rozwiązania bazowego (odpowiednio środowisko tylko-IPv6 i tylko-IPv4) i obejmuje: ocenę wydajności mechanizmu integracji uwzględniającą przepustowość, utracone pakiety, opźnienie i fluktuacje opźnienia oraz parametry niemierzalne takie jak: łatwość konfiguracji i diagnozowania mechanizmu, możliwość automatyzacji konfigurowania, adaptacji do zmian i ograniczenia stosowania mechanizmu.
EN
This paper considers an evaluation methodology for IPv4 and IPv6 networks integrated solutions in the following cases: IPv6 domains connected via an IPv4 environment and IPv4 domains connected via an IPv6 environment. The evaluation of a particular solution is relative to its base solution (i.e.: IPv6-only environment or IPv4-only environment) and includes: an evaluation of the integration solution performance and throughput, lost packets, latencies and fluctuations, as well as some immeasurable parameters (e.g.: configuration difficulties, diagnostics, auto-configuration possibilities, adaptation to changes, and limitations of the use).
11
Content available Metody integracji sieci IPv4 i Ipv6
PL
W artykule przedstawiono metody integracji sieci IPv4 i IPv6. Opisano mechanizmy podójnego stosu IP i translacji protokołów wykorzystywane do komunikacji pomiędzy hostami sieci tylko-IPv4 a hostami tylko-IPv6. Dużo uwagi poświęcono mechanizmom tunelowania stosowanym do wymiany danych pomiędzy "wyspami IPv6" poprzez środowisko IPv4 oraz pomiędzy "wyspami IPv4" poprzez środowisko IPv6. Opisano zasady działania i właściwości tuneli manualnych (Manual Mode, GRE i Generic Packet Tunneling), tuneli automatycznych (Automatic IPv4 Compatible Mode, Automatic Mode, Teredo i ISATAP) oraz mechanizmów wspomagających konfigurowanie tuneli (broker tuneli i serwer tuneli).
EN
This paper considers methods of IPv4 and IPv6 networks integration. The dual stack and protocol translation technology used to a IPv4-only hosts and IPv6-only hosts communication is described. Tunneling mechanisms for data exchange between "IPv6 islands" through an Ipv4 environment and between "IPv4 islands" through an IPv6 environment are taken into consideration. Operating rules and properties for manual tunnels (Manual Mode, GRE and Generic Packet Tunneling) and automatic tunnels (Automatic IPv4 Compatible Mode, Automatic Mode, Teredo and ISATAP), including tunnels configuration aiding tools (tunnel broker and tunnel server) are described.
PL
Opracowanie jest zwięzłym przeglądem możliwych sposobów wymiany danych pomiędzy sieciami o różnych poziomach ochrony poufności. Określono potrzeby i zagrożenia związane z łączeniem sieci chronionych, a także wskazano obszary aktywności badawczych i standaryzacyjnych w tym zakresie. Opisano podstawowe komponenty bezpieczeństwa styków systemów teleinformatycznych i sposób ich wykorzystania przy tworzeniu bram międzysystemowych. W podsumowaniu wymieniono kilka bram międzysystemowych oraz wskazano istotne dla osiągania zdolności sieciocentrycznych przez SZ RP kierunki rozwoju rozwiazań typu CDS.
EN
The paper is a brief survey of selected Cross Domain Solutions for classified network connectivity. Various needs and threats relative to CDS are discussed together with the relevant research and standardization activities. Then, the underlying information assurance components which are commonly employed in securing cross domain interfaces are described. Finally, several advanced cross domain gateways and NEC related development directions of CDS facilities are enumerated.
PL
W artykule przedstawiono strukturę oprogramowania i sposób konfiguracji serwera SAMBA w środowisku systemu GNU/Linux. Omówiono metody dostępu do danych zarządzanych przez usługę SAMBA z innych systemów oraz dokładnie opisano sposoby tworzenia środowiska do pracy grupowej przy wykorzystaniu tego serwera.
EN
In this article the software structure and SAMBA server configuration procedure in GNU/Linux environment were presented. The access methods from other systems to data supported by SAMBA service were discussed and the ways of workgroup environment creating using SAMBA server were exactly described.
PL
W artykule przedstawione zostały wybrane problemy bezpieczeństwa aplikacji internetowych dotyczące przechowywania danych i pobierania danych od użytkownika. Przedstawiono różne przykładowe rozwiązania zmniejszające możliwość przeprowadzenia skutecznego ataku na system portalowy.
EN
The Internet application selected security problems related to preserving data and receiving data from user was presented in article. Several sample solutions decreasing possibility to carrying efficacious portal system attack was described.
15
PL
W artykule opisane zostały mechanizmy zabezpieczeń udostępniane w środowisku IPSec. Przedstawiono właściwości, strukturę nagłówków i tryby pracy protokołów w architekturze IPSec. Opisano podstawowe komponenty środowiska IPSec: relacje zabezpieczeń, bazy danych zabezpieczeń oraz sposoby zarządzania kluczami kryptograficznymi na potrzeby IPSec przy wykorzystaniu publicznej sieci Internet.
16
EN
This paper presents the pose parameters estimation algorithm for a mobile camera in each of its position. The algorithm is based on recursive filtration of intermediary results. This feature makes a knowledge accumulation during calibration process possible. The algorithm was verified experimentally. The way of an experiment execution method and received results are described.
17
Content available remote Kalibracja kamery : problemy i metody
PL
Na podstawie literatury przedstawiono bieżący stan wiedzy w zakresie kalibracji kamery. W szczególności zwrócono uwagę na zagadnienia wyznaczania parametrów wewnętrznych kamery (centrum obrazu, współczynników skali, parametrów zniekształceń) i parametrów położenia kamery (wektora kątów rotacji i wektora translacji). Opisano jakiego typu obiekty obserwowane przez kamerę są wykorzystywane do kalibracji kamery. Załączono wykaz literatury związanej z tematem.
18
Content available remote Camera calibration utilising controlled translation
EN
This paper presents camera calibration algorithm based on the same landmarks observed by camera in different locations(17). The basic idea of algorithm is reccurent using of intermediary results. This feature makes the knownledge accumulation during calibration process possible (18). Algorithm was verified experimentally. The experimental realistion method and received results are described (16).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.